Avigilon ACM 6 Admin Guida utente
Pubblicità
Pubblicità
Guida dell’amministratore
Access Control Manager™
Versione 6.28.0
© 2016 - 2022, Motorola Solutions, Inc. All rights reserved. MOTOROLA, MOTO, MOTOROLA SOLUTIONS, and the Stylized M Logo are trademarks or registered trademarks of Motorola Trademark Holdings, LLC and are used under license. AVIGILON, il logo AVIGILON, AVIGILON CONTROL CENTER, ACC, ACCESS
CONTROL MANAGER, ACM e ACM VERIFY sono marchi registrati di Avigilon Corporation. HID, HID GLOBAL,
HID Mercury, HID Mobile Access, APERIO e VERTX sono marchi commerciali o marchi registrati di HID
Global, ASSA ABLOY AB o delle sue consociate negli Stati Uniti e in altri paesi. Allegion, ENGAGE technology e Schlage sono marchi registrati di Allegion plc, delle sue consociate e/o affiliate negli Stati
Uniti e in altri Paesi. Linux è un marchio registrato di Linus Torvald negli Stati Uniti e in altri paesi. Firefox è un marchio di Mozilla Foundation negli Stati Uniti e in altri paesi.
Questo documento è stato compilato e pubblicato utilizzando descrizioni e specifiche di prodotto disponibili al momento della pubblicazione. Il contenuto di questo documento e le specifiche dei prodotti descritti sono soggetti a modifiche senza preavviso. Motorola Solutions Inc. si riserva il diritto di apportare modifiche senza preavviso. Né Motorola Solutions Inc. né una qualsiasi delle sue società affiliate: (1) garantisce la completezza o l'accuratezza delle informazioni contenute nel presente documento; o (2) è responsabile per l'uso di tali informazioni, o l'affidamento che può farsene. Motorola Solutions Inc. non risponde di alcuna perdita o danno (inclusi i danni indiretti) causati dall'affidamento sulle informazioni fornite in questa sede.
Motorola Solutions Corporation motorolasolutions.com
PDF-ACM-ADM-6.28.0-A
Revisione: 1 - IT
20220120
2
Revisioni
Versione ACM Descrizione
ACM 6.28, gennaio
2022
Descrizione del campo Numero blocco e aggiornamenti delle impostazioni TLS: l l
Configurazione della tecnologia di blocco wireless ASSA ABLOY™ Aperio® a pagina196
Aggiornamenti delle deleghe: l
Sistemi esterni - integrazione di un dispositivo di ACM in un sito ACC™ a pagina460
l
Autorizzazioni e diritti a pagina513
Prendere nota degli aggiornamenti: l l
SSL Certificates Overview a pagina399
Porta predefinita 443 in
Requisiti di replica e failover a pagina373
ACM 6.26, novembre 2021
Credenziali HID® Mobile Access l
Installazione l
Configurazione delle credenziali di HID Mobile Access® a pagina70
a pagina 1,
Sistemi esterni supportati a pagina457
a pagina 1,
Eliminazione dei sistemi esterni a pagina460
l
Deleghe HID Origo in
Autorizzazioni e diritti a pagina513
l
Operazione l
Aggiunta di un'identità a pagina73
l l
Ricerca di un'identità a pagina72
Assegnazione di token a identità a pagina75 ,
,
Eliminazione di un token a pagina77
Supporto hub Aperio ASSA ABLOY (AH40) per serrature wireless Aperio
ASSA ABLOY l
Dispositivi supportati a pagina194
l
Configurazione della tecnologia di blocco wireless ASSA ABLOY™ Aperio® a pagina196
l
Aggiunta di un sottopannello a pagina190 ,
Campi dei sottopannelli a pagina182 ,
Altre descrizioni dei campi e aggiornamenti delle note: l
Nota sul server SALTO ProAccess SPACE in
ACM per porte SALTO ProAccess SPACE a pagina319
l
Campo Mostra video:
Revisioni 3
Versione ACM Descrizione l
porta, Gruppi di accesso e Transazioni a pagina292
Integrazione del sistema ACM con i pannelli di intrusione Bosch.
l
Aggiunta di una collaborazione XML di eventi a pagina408
l
Eventi - Syslog rimosso da
Collaborazioni supportate a pagina415
l l
Nota APB area hard in
Modalità anti-passback a pagina226
Modalità anti-passback globale a pagina231
l l
Programmazione di un rapporto personalizzato per processo batch
,
ACM 6.24, settembre 2021
ACM 6.22, luglio
2021
App mobileACM Expedite l
Configurazione dell'app mobile ACM Expedite a pagina300
l
Aggiornamenti limite controller pannello l
Dispositivi supportati a pagina303
l
Dispositivi supportati a pagina194
Aggiornamento campo serratura (solo ASSA ABLOY) l
Controllo delle porte a pagina211
Nota sulle specifiche dell'immagine l
Acquisizione e caricamento di foto di un'identità a pagina77
Forza il cambio di password al prossimo login ACM per le identità: l
Autorizzazioni e diritti a pagina513
l
Impostazioni di sistema - Campi Generale a pagina442
l
Gestione delle collaborazioni a pagina407
Miglioramenti della porta SALTO: l
Comprensione di SALTO e della configurazione della porta ACM a pagina321
l
Passaggio 4: installazione e configurazione delle porte a pagina326
l
l
Modalità delle porte a pagina223
Revisioni 4
Versione ACM
ACM 6.20, maggio 2021
ACM 6.18, aprile 2021
Descrizione l
Miglioramenti delle porte ASSA ABLOY: l
Evento porta Assenza di sincronizzazione:
l
Ridenominazione del campo Accetta porta:
Passaggio 1: configurazione di un DSR per le serrature IP a pagina335
l
Aggiornamento batch utilizzando modelli di porta:
Panoramica sui Modelli a pagina149 ,
Tipi di azioni globali a pagina359 ,
Applicazione di un modello di porta a un Gruppo utilizzando specifiche di processo a pagina507
Tecnologia di accesso e credenziali mobili di SALTO JustIN Mobile: l
Panoramica del sistema a pagina319
l
Passaggio 5: creazione di identità e token a pagina328
l l l
Utilizzo di chiavi fisiche e mobili a pagina329
Modifica dei token: riedizione e aggiornamento richiesti a pagina329
Aggiornamento della descrizione del campo Programmazione avanzata: l
Aggiunta di programmazioni (intervalli nelle programmazioni) a pagina423
Aggiornamento della descrizione del campo Modalità scheda Corporate: l
Configurazione dei formati di schede a pagina347 ,
Campi di formato scheda a pagina351
Serrature abilitate per IP ASSA ABLOY™: l
Installazione l
Installazione di una serratura IP ASSA ABLOY™ a pagina333
l
Prendere nota dell'aggiornamento in
Aggiunta di pannelli a pagina175
,
Aggiunta di porte a pagina235 , Prima persona attraverso
Modalità delle porte a pagina223
l
Campo Programmazione avanzata in
(intervalli nelle programmazioni) a pagina423 ,
Modifica delle programmazioni a pagina424 ,
l l
Delega della sincronizzazione delle porte ASSA ABLOY in
Autorizzazioni e diritti a pagina513
Operazione l
Serratura (solo ASSA) in
Controllo delle porte a pagina211
l
Prendere nota degli aggiornamenti in
Tipi di azioni globali a pagina359
l
Monitoraggio l
Stato del dispositivo a pagina53 ,
Revisioni 5
Versione ACM Descrizione l
Prendere nota degli aggiornamenti per il controllo di porte e pannelli in
Utilizzo di una mappa a pagina476
l
Risoluzione problemi l
Porta SALTO: è consentito più di un token: l
Supporto del sottopannello Schlage PIM400 e gateway ENGAGE sul pannello del controller Mercury Security LP1502: l
Dispositivi supportati a pagina194
l
Configurazione delle serrature della serie Allegion Schlage serie AD-400 a pagina196
l
Configurazione dei blocchi Allegion Schlage serie LE a pagina198
l
,
,
Eventi dei sottopannelli a pagina540
6.16 ACM, febbraio
2021
Supporto per server e porte SALTO: l
Installazione l l
Installazione della porta SALTO a pagina319
Modifica dei token: riedizione e aggiornamento richiesti a pagina329
l
Sistemi esterni supportati a pagina457
l
Prendere nota dell'aggiornamento in
Aggiunta di pannelli a pagina175
l
Prendere nota dell'aggiornamento in
l
Modalità delle porte a pagina223
l
Prendere nota dell'aggiornamento in
Eliminazione di porte a pagina223
l
Prendere nota dell'aggiornamento in
(intervalli nelle programmazioni) a pagina423
l
Prendere nota degli aggiornamenti in
Aggiunta di festività a pagina425
l
Deleghe relative al server SALTO in
Autorizzazioni e diritti a pagina513
l
Operazione l
Annullamento delle chiavi a pagina331
l
Download di tutti i token a pagina332
l
Prendere nota dell'aggiornamento in
Ripristino di backup a pagina395
l
Risoluzione problemi l
l
Revisioni 6
Versione ACM
Versione 6.14, novembre 2020
Versione 6.12, ottobre 2020
Versione 6.10, settembre 2020
Descrizione l
Eventi chiave SALTO a pagina540
l
Debugging a pagina 1
Altri aggiornamenti: l
Descrizione del campo Server dei nomi in
Requisiti di replica e failover a pagina373
e
1. Preparazione dei dispositivi per la replica e il failover a pagina375
Campo Non scadere mai aggiunto alle pagine dei ruoli:
Deleghe per certificati che possono essere assegnate al ruolo utente Super Admin
ACM: l
Deleghe personalizzate relative ai certificati in
Autorizzazioni e diritti a pagina513
l
Configurazione dell'autenticazione remota con i certificati SSL a pagina439
Numero massimo di collaborazioni supportate: l
Collaborazioni supportate a pagina415
Moduli utente nella gestione delle identità per utenti Super Admin ACM: l
Panoramica dei moduli utente a pagina431
l
Aggiunta di un'identità a pagina73
l
Modifica di un'identità a pagina86
Richiesta di firma del certificato SSL e caricamento del certificato per utenti Admin
ACM: l
SSL Certificates Overview a pagina399
l
Supporto per le serrature Wi-Fi offline Allegion Schlage®: l l
Installazione della modalità Wi-Fi offline a pagina313
Visualizzazione dello stato del gateway o della serratura Wi-Fi offline a pagina317
l l
Aggiornamento del firmware della serratura a pagina317
Eliminazione delle serrature Wi-Fi offline a pagina318
l
"Alla porta è stato aggiunto l'evento" in
l
Campi Intervallo di comunicazione porta Wi-Fi Schlage e Sito per serrature
Wi-Fi Schlage in
Impostazioni di sistema - Campi Generale a pagina442
Supporto per programmazione personalizzata nei dispositivi in modalità IP/PoE: l
Ricertificazione del modulo crittografico FIPS 140-2:
Revisioni 7
Versione ACM
Versione 6.8, agosto 2020
Versione 6.6, giugno 2020
Versione 6.4, febbraio 2020
Descrizione l
Appendice: configurazione pivCLASS a pagina542
Supporto per dispositivi wireless Control, LEB, NDEB, RU e RM da un singolo gateway: l l
Installazione in modalità IP/PoE a pagina302
Risoluzione dei problemi a pagina533
Certificazione FIPS 201-2: l
Appendice: configurazione pivCLASS a pagina542
Supporto per il gateway in modalità IP (PoE o 410-IP) e le serrature wireless: l
Installazione in modalità IP/PoE a pagina302
l
Visualizzazione dello stato del gateway o della serratura Wi-Fi offline a pagina317
Nuova tabella delle uscite: l
Monitor - Dashboard a pagina51
Supporto per activate.avigilon.com: l
Aggiungere una licenza a pagina402
Nuova tabella degli ingressi: l
Monitor - Dashboard a pagina51
Nuovo campo Numero massimo di giorni archiviati e campo rietichettato Numero massimo di transazioni archiviate (Transazioni precedentemente archiviate): l
Modifica delle impostazioni dell'appliance a pagina367
,
1. Preparazione dei dispositivi per la replica e il failover a pagina375
Altri aggiornamenti: l
l
La funzionalità del campo Giorno/Ora di fine termina alla fine del minuto e non all'inizio del minuto:
Override delle modalità porta e delle programmazioni a pagina497 ,
Modifica di un override a pagina501
l l
Nota che descrive lo stato di fuga e ritorno in serrature wireless SimonsVoss sostituendo l'operazione priorità blocco ACM:
Configurazione delle serrature wireless di SimonsVoss a pagina201
,
Situazioni prioritarie a pagina482
Internet Explorer sostituito da Microsoft Edge come browser supportato:
Acquisizione e caricamento di foto di un'identità a pagina77
l
Pulsante "Aggiungi nuovo appliance" obsoleto e "Appliance: aggiungi pagina" rimossi
Revisioni 8
Versione ACM
Versione 6.2, novembre 2019
Descrizione
Supporto per la modifica obbligatoria della password per l'utente admin predefinito durante il primo accesso al sistema ACM: l
Supporto per il salvataggio dell'esportazione di un'identità nell'unità locale: l
Aggiunta di una collaborazione a pagina407 ,
Collaborazioni supportate a pagina415 ,
Anteprima del registro generale di collaborazione di identità a pagina417
,
Estrazione di un file zip CSV a pagina419
Supporto per la nuova tabella dei sottopannelli: l
Monitor - Dashboard a pagina51
Supporto per Mercury Security LP-series 4502 model porte, pannelli, firmware, identità, token PIV e PIV-I e embedded pivCLASS Authentication Module (PAM) e modulo di autenticazione ausiliario (AAM): l
Appendice: configurazione pivCLASS a pagina542
Altri aggiornamenti: l
Completare la configurazione del lettore OSDP nel software ACM prima di collegarli fisicamente:
Modelli di lettore a pagina157
Revisioni 9
Indice
Accettazione del contratto di licenza con l'utente finale
Aggiornamento del formato della licenza
Attivazione della licenza online
Attivazione della licenza offline
Modifica della password amministratore
Creazione di un identità super admin
Messa in pausa/ripresa del flusso degli eventi
Visualizzazione di video registrati
Creazione di note sugli eventi
Visualizzazione di note sugli eventi
Visualizzazione delle istruzioni di eventi
Visualizzazione dei dettagli di identità degli eventi
Visualizzazione della cronologia eventi
Modifica delle impostazioni dell'elenco di eventi
Riconnessione all'elenco di eventi
Visualizzazione telecamera (ricerca)
Visualizzazione di video registrati (ricerca)
Creazione di note sugli eventi (ricerca)
Visualizzazione di note sugli eventi (ricerca)
Visualizzazione delle istruzioni degli eventi (ricerca)
Visualizzazione dei dettagli di identità degli eventi (ricerca)
Visualizza cronologia eventi (ricerca)
Modifica delle impostazioni dell'elenco transazioni
10
Visualizzazione di video live (allarmi)
Visualizzazione di video registrati (allarmi)
Creazione di note sugli eventi (allarmi)
Visualizzazione di note sugli eventi (allarmi)
Visualizzazione delle istruzioni degli eventi (allarmi)
Visualizzazione dei dettagli di identità degli eventi (allarmi)
Visualizza cronologia eventi (allarmi)
Modifica le impostazioni dell'elenco allarmi
Monitor- Schermata di verifica
Verifica delle identità delle porte
Elenco degli eventi di verifica
Installing, Uninstalling and Deleting Panels and Subpanels
Visualizzazione, mascheramento e smascheramento ingressi
Visualizzazione, attivazione e disattivazione delle uscite
Ricerca pannello, sottopannello, ingresso e nomi delle porte
Salvataggio dei filtri delle porte
Accesso all'interfaccia Web dei Pannelli Power
Schermata Monitor - Pagina Modelli mappa
Monitoraggio pannelli di intrusione
Monitor stato pannello delle intrusioni
Aree pannello monitor delle intrusioni
Monitor Punti pannello delle intrusioni
Monitor Uscite pannello delle intrusioni
Configurazione delle credenziali di HID Mobile Access®
11
Passaggio 1: connessione al sistema esterno HID ORIGO
Passaggio 2: registrazione delle identità e rilascio dei token
Emissione di un token a un'identità registrata su un dispositivo mobile registrato
Registrazione di un nuovo dispositivo mobile per un'identità registrata
Assegnazione di ruoli a identità
Assegnazione di token a identità
Assegnazione di gruppi a identità
Acquisizione e caricamento di foto di un'identità
Creazione di badge per le identità
Aggiunta di accesso a tempo a un'identità
Eliminazione dell’accesso a tempo
Assegnazione di un gruppo di accesso a un ruolo
Assegnazione di deleghe a un ruolo
Assegnazione di gruppi di routing a un ruolo
Per restringere i risultati della ricerca
Ruoli - Pagina Gruppi di accesso
12
Configurazione delle politiche
Politiche - Pagina Politica: Aggiungi
Politiche - Pagina Politica: Aggiungi
Pagina Politiche - Mercury Security
Politiche - Pagina di controllo
Assegnazione di politiche a gruppi
Assegnazione di membri a gruppi
Creazione di un gruppo hardware per il routing
Utilizzo di politiche per eseguire l'override delle impostazioni hardware
Esecuzione di un aggiornamento batch delle identità
Esecuzione di un aggiornamento batch dalla pagina Profili identità
Esecuzione di un aggiornamento batch dalla pagina Gruppi
Esecuzione di un'identità o un aggiornamento batch di un modello
Pianificazione di un'identità o aggiornamento batch della porta
Gruppi - Pagina Gruppo: Aggiungi
Gruppi - Pagina Gruppo: Modifica
Gestione degli accessi alle porte
Aggiunta di un gruppo di accesso
Modifica di un Gruppo di accesso
Eliminazione di un Gruppo di accesso
Assegnazione di un gruppo di accesso a un ruolo
13
Gruppi di accesso - Pagina di accesso
Gruppi di accesso - Pagina di controllo
Gestione dell'accesso nell'applicazione
Aggiunta di una delega a un ruolo
Deleghe- Pagina di modifica deleghe
Gestione di un sistema partizionato ACM
Pianificazione di un sistema partizionato
Configurazione di un sistema partizionato ACM
Eliminazione di una partizione
Partizioni - Pagina Partizione: Modifica
Assegnazione di partizioni a operatori ed entità ACM
Eventi di routing verso la schermata Monitor
Gruppi di routing - Introduzione
Aggiunta di un gruppo di routing
Modifica di un gruppo di routing
Assegnazione di un gruppo di routing a un ruolo
Eliminazione di un gruppo di routing
Gruppi di routing - Pagina di aggiunta
Gruppi di routing - Pagina Programmazione
Gruppi di routing - Pagina Tipi di evento
Gruppi di routing - Pagina gruppi
Gestione dell'accesso ascensore
Aggiunta di un livello di accesso ascensore
Modifica di un livello di accesso ascensore
Assegnazione di un livello di accesso ascensore a un gruppo di accesso
Eliminazione di un Livello di accesso ascensore
Elenco Livelli di accesso ascensore
14
Livelli di accesso ascensore - Pagina di aggiunta
Livelli di accesso ascensore - Pagina Livelli di accesso ascensore: modifica
Modifica dei rapporti sul registro di controllo e sulle transazioni
Creazione di rapporti personalizzati
Programmazione di un rapporto personalizzato per processo batch (specifica)
Creazione di registro di controllo personalizzato e di rapporti sulle transazioni
Modelli di porta - Aggiornamento Batch
Pagina di elenco Modelli porta
Modelli di porta - Pagina di aggiunta
Modelli di porta - pagina Modello di porta: modifica
Modelli di porta - Aggiornamento Batch
Pagina di elenco Modelli lettore
Pagina Modello lettore: Aggiungi
Pagina Modello lettore: Modifica
Pagina di elenco Modelli di ingresso
Pagina Modello di ingresso: Aggiungi
Pagina Modello di inserimento: Modifica
Pagina di elenco Modelli di uscita
Pagina Modello di uscita: Aggiungi
Pagina Modello di uscita: Modifica
Pagina di elenco Modelli Cablaggio
Pagina Modello Cablaggio: Aggiungi
Pagina Modello Cablaggio: Modifica
15
La configurazione della soluzione MS bridge di Mercury Security
Creazione batch sottopannelli su un nuovo pannello Mercury
Pagina Sottopannello: creazione batch
Sottopannello: pagina dei dettagli di modifica batch 181
Sottopannello: porte nome batch o la pagina Sottopannello: riepilogo creazione batch 181
Aggiunta di Sottopannelli HID VertX® 182
Aggiunta di pannelli Mercury Security
Pagina Sottopannello: Aggiunta batch (VertX®)
Modifica di Pannelli HID® VertX®
Modifica dei pannelli Mercury Security
Formati di schede del pannello
Reimpostazione dell'anti-passback dal pannello
Ripristino delle porte collegate a un sottopannello
Aggiornamento del firmware del pannello
Aggiornamento dell'ora del pannello
Configurazione del pannello SALTO
Configurazione dei sottopannelli
Configurazione delle serrature
Configurazione della tecnologia di blocco wireless ASSA ABLOY™ Aperio®
Configurazione delle serrature della serie Allegion Schlage serie AD-400
Configurazione dei blocchi Allegion Schlage serie LE
16
Configurazione delle serrature Allegion Schlage serie NDE
Configurazione delle serrature wireless di SimonsVoss
Assegnazione di una macro a un trigger
Assegnazione di una macro a una macro
Assegnazione di una macro di una porta
Filtraggio avanzato sull'elenco di porte
Porte - Modifica di porte VertX®
Porte - Modifica di porte Mercury Security
Presenza di minimo due persone e configurazione della porta singola
Autorizzazione di un accesso libero
Modalità anti-passback globale
17
Pagina Porte - Nuovi parametri VertX®
Pagina Porte - Nuovi parametri di Mercury Security
Porte - Schermata Porta: modifica
Pagina Porta: modifica (VertX® )
Pagina Modifica lettore (VertX®)
Pagina Modifica ingresso (VertX®)
Pagina Modifica uscita (VertX®)
Porte - Creazione di eventi locali per porte VertX®
Pagina Porta: modifica (Mercury Security)
Scheda Parametri (Mercury Security)
Scheda Operazioni (Mercury Security)
Scheda Hardware (Mercury Security)
Pagina Modifica lettore (Mercury Security)
Pagina Modifica ingresso (Mercury Security)
Pagina Modifica uscita (Mercury Security)
Scheda Ascensore (Mercury Security)
Scheda Telecamere (Mercury Security)
Configurazione e visualizzazione dello streaming video live
Configurazione dello streaming video live
Scheda Interblocchi (Porte Mercury Security)
Porte - creazione di eventi locali per porte Mercury Security
Scheda Accesso (Mercury Security)
Scheda Transazioni (Mercury Security)
Visualizzazione di Eventi porta, Gruppi di accesso e Transazioni
18
Configurazione di porte virtuali ACM Verify™
Aggiungere una porta ACM Verify
Requisiti per l’abbinamento di dispositivi
Precauzioni per stazioni Verifica ACM abbinate
Configurazione dell'app mobile ACM Expedite
Utilizzo dell'app mobile ACM Expedite
Installare l'app mobile ACM Expedite
Aggiungere una connessione a un appliance ACM
Visualizzare tutte le azioni globali
Installazione in modalità IP/PoE
Passaggio 1: creazione di un sito ENGAGE
Passaggio 2: configurazione dei gateway per le serrature wireless IP
Passaggio 3: configurazione dei dispositivi wireless IP
Passaggio 4: configurazione dell'operazione di blocco
Applicazione dei comandi della porta
Programmazione porte per processo batch (specifiche)
Visualizzazione dello stato del gateway o della serratura Wi-Fi offline
Visualizzazione dello stato della porta e degli eventi
Aggiornamento del firmware del gateway e della serratura Wi-Fi offline
Installazione della modalità Wi-Fi offline
Passaggio 1: creazione di un sito ENGAGE
Passaggio 2: configurazione della comunicazione con le serrature Wi-Fi offline
19
Passaggio 3: configurazione della funzione di blocco delle porte Wi-Fi offline
Visualizzazione dello stato del gateway o della serratura Wi-Fi offline
Aggiornamento del firmware della serratura
Eliminazione delle serrature Wi-Fi offline
Installazione della porta SALTO
Installazione e configurazione del server SALTO
Comprensione di SALTO e della configurazione della porta ACM
Passaggio 1: connessione a un server SALTO
Passaggio 2: configurazione del server SALTO
Passaggio 3: sincronizzazione delle porte con il server SALTO
Passaggio 4: installazione e configurazione delle porte
Passaggio 5: creazione di identità e token
Utilizzo di chiavi fisiche e mobili
Modifica dei token: riedizione e aggiornamento richiesti
Installazione di una serratura IP ASSA ABLOY™
Passaggio 1: configurazione di un DSR per le serrature IP
Passaggio 2: sincronizzazione delle porte con il DSR
Passaggio 3: installazione e configurazione delle porte
Passaggio 4: configurazione dell'operazione di blocco
Programmazione porte per processo batch (specifiche)
Aggiunta di resistenza di terminazione per i punti di ingresso Mercury
Aggiunta della resistenza di terminazione per i punti di ingresso VertX®
Modifica di resistenza di terminazione per i punti di ingresso Mercury
20
Modifica della resistenza EOL per i punti di ingresso VertX®
Mercury Modalità LED - Pagina di elenco
Modifica delle modalità LED (Mercury Security)
Pagina Mercury Security Tabella modalità LED
Modalità LED per Mercury Security
Configurazione dei formati di schede
Modalità scheda Corporate per l'utilizzo dei codici di struttura
Numerazione a livello di emissione per riutilizzare un numero di scheda
Eliminazione dei formati di carta
Configurazione di Eventi del sistema ACM
Ricerca di Eventi del sistema ACM
Personalizzazione degli Eventi del sistema ACM
Assegnazione dei colori prioritari agli Eventi di sistema ACM
Aggiunta di un gruppo di azioni globali
Eliminazione delle azioni globali
Azioni globali - Collegamenti e azioni delle intrusioni
Allarme pannello delle intrusioni a causa di un evento del sistema
Attivazione/disattivazione delle porte dalla consolle
Disarmamento dell’allarme alla concessione dell’accesso con autorizzazioni limitate
Collegamenti globali - Introduzione
Aggiunta di collegamenti globali
Modifica dei collegamenti globali
Mustering - Creazione di un quadrante
Mustering - Utilizzo del quadrante
Mustering - Spostamento manuale delle identità
Modifica delle impostazioni dell'appliance
21
Eliminazione di un dispositivo
Configurazione di replica e failover
Funzionalità di failover/ridondanza
Architettura di sistema consigliata
Architettura di sistema per la replica
Architettura di sistema per la ridondanza
Requisiti di replica e failover
1. Preparazione dei dispositivi per la replica e il failover
Configurazione del dispositivo principale
Configurazione di apparecchi aggiuntivi
2. Configurazione della replica tra dispositivi
Abilitazione della replica nel appliance principale
Abilitazione della replica nel dispositivo peer secondario o di standby
3. Aggiunta di una sottoscrizione di replica
Controllo dello stato di replica del dispositivo
Verifica della replica a due vie
4. Configurazione del failover
Configurazione di notifiche e-mail per eventi di replica
Rimozione di replica e failover
Stato della replica delle transazioni in hot standby
Configurazione delle connessioni di rete
Configurazione di porte Ethernet
Ripristino di backup da altri eventi di backup
22
Accesso ai registri dispositivo
Aggiornamento del software del dispositivo
Standard dei certificati supportati
Visualizzazione del certificato SSL
Creazione di un certificato SSL
Creazione di una richiesta di firma del certificato
Caricamento di un certificato SSL
Dispositivi - Pagina delle informazioni
Attivazione della licenza online
Attivazione della licenza offline
Attivazione della licenza online
Attivazione della licenza offline
Aggiornamento del formato della licenza
Visualizzazione del contratto di licenza con l'utente finale
Dispositivi - Pagina delle informazioni
Aggiunta di una collaborazione
Aggiunta di una collaborazione XML di eventi
Collaborazioni - Definizioni degli eventi XML
Collaborazioni - Esempio XML di eventi
Modifica di una collaborazione
Esecuzione di una collaborazione
Anteprima del registro generale di collaborazione di identità
Eliminazione di una collaborazione
Assegnazione di un tipo di evento a una collaborazione
Panoramica sulle programmazioni e le festività
Aggiunta di programmazioni (intervalli nelle programmazioni)
23
Esempio 1: mezza giornata di festività
Esempio 2: tempo di accesso aggiuntivo
Eliminazione di tipi di evento
Aggiunta e personalizzazione delle schede con moduli utente
Assegnazione di schede alle identità con moduli utente
Eliminazione dei moduli utente
Campi definiti dall'utente - Introduzione
Aggiunta di un campo per Moduli utente, Schede ed Elenchi
Aggiunta e assegnazione di schede alle identità con campi utente
Aggiunta di Campi definiti dall'utente a Schede
Campi definiti dall'utente - Eliminazione di campi
Schede definite dall'utente - Eliminazione
Elenchi utente - Modifica di voci
Elenchi utente - Eliminazione di voci
Impostazioni di sistema - Introduzione
Autenticazione remota - Introduzione
Configurazione dell'autenticazione remota con i certificati SSL
Informazioni sull’aggiunta dei certificati
Requisiti per l'utilizzo dei certificati aggiunti
Requisiti per l'utilizzo di certificati attendibili
Aggiunta o affidamento dei certificati nel sistema ACM
Abilitazione dell'autenticazione remota per Utenti client ACM
Impostazioni di sistema - Campi Generale
Impostazioni di sistema - Pagina di autenticazione remota
24
Elenco Impostazioni di sistema - Domini esterni
Impostazioni di sistema - Pagina Domini esterni: Aggiungi
Pagina Impostazioni di sistema - Dominio esterno: modifica
Impostazioni di sistema - Elenco dei certificati
Pagina di caricamento dei certificati
Modelli di badge e Designer di Badge
Utilizzo del designer di badge
Panoramica sui sistemi esterni
Eliminazione dei sistemi esterni
Sistemi esterni - integrazione di un dispositivo di ACM in un sito ACC™
Sistemi esterni - Definizione della telecamera badge per il sistema
Integrazione del sistema ACM con i pannelli di intrusione Bosch.
Aggiunta di un pannello di intrusione Bosch
Modifica di un pannello di intrusione Bosch
Sincronizzazione dei pannelli di intrusione Bosch
Eliminazione di un pannello di intrusione Bosch
Visualizzazione delle aree del pannello di intrusione Bosch
Visualizzazione dei punti nel pannello di intrusione Bosch
Visualizzazione delle uscite nel pannello di intrusione Bosch
Visualizzazione degli utenti nel pannello di intrusione Bosch
Assegnazione degli utenti del pannello intrusioni Bosch alle identità
Pannelli di intrusione Bosch supportati
Sistemi esterni - impostazioni di sistema ViRDI
Mappe - Creazione e modifica di una mappa
25
Pianificazione delle politiche per le porte prioritarie
Criteri di porta prioritaria, azioni globali e modalità
Politiche ed emergenze per la porta prioritaria
Configurazione di una risposta di emergenza sicura ad alta priorità
Test di una risposta di emergenza prioritaria sicura nel sistema ACM
Attivazione della risposta di emergenza ad alta priorità
Durante una situazione ad alta priorità
Disattivazione di una Politica di porta prioritaria
Limitazioni delle Azioni globali prioritarie
Attivazione del blocco della porta mediante pulsante di allarme di emergenza o scheda rossa 494
Override delle modalità porta e delle programmazioni
Accesso all'elenco di override
Modifica ed eliminazione degli override
Impostazione delle preferenze personali
Modifica della password in Account personale
Programmazione dei processi batch
Generazione di un rapporto batch
Applicazione di un Profilo di identità a un Gruppo utilizzando una specifica di processo
Applicazione di un modello di porta a un Gruppo utilizzando specifiche di processo
Programmazione di un'Azione globale
Impostazione delle modalità porta batch
Eventi delle serrature di controllo
26
Appendice: configurazione pivCLASS
Abilitazione della crittografia FIPS 140-2 sugli appliance ACM
Abilitazione di un formato di scheda Large Encoded e autorizzazione integrata sui pannelli
Assegnazione di formati Large Encoded ai pannelli
Visualizzazione di identità e token
27
Introduzione
Questa guida fornisce una panoramica del ruolo amministratore definito nel software Avigilon Access
Control Manager (ACM)™ . Questa guida è progettata per essere utilizzata e consultata dagli utenti assegnati al ruolo di amministratore nel software ACM.
Il ruolo di amministratore sovrintende al sistema ACM. È responsabile del controllo e manutenzione del sistema ACM. Per ulteriori informazioni vedere
Autorizzazioni e diritti a pagina513
.
Nota: Questa guida non definisce il ruolo di un amministratore in tutti i siti. Per maggiori dettagli contattare l'amministratore di sistema.
Accesso
È possibile accedere al sistema ACM da qualsiasi browser web che dispone di accesso alla stessa rete.
1. Aprire il browser preferito.
2. Nella barra degli indirizzi, immettere l'indirizzo IP del proprio dispositivo ACM.
3. Immettere il nome utente nel campo Accesso .
4. Immettere la password nel campo Password .
5. Fare clic sul pulsante Accedi .
Viene visualizzata la home page dell'applicazione.
Nota: Se si esegue il primo accesso all'applicazione ACM, è necessario modificare la password predefinita per il nome utente admin
. Inoltre, se si esegue un aggiornamento del sistema, la password predefinita per il nome utente admin deve essere modificata se non è stata modificata in precedenza.
Suggerimento: Per modificare la password dopo l'installazione iniziale, vedere
Modifica della password in Account personale a pagina503
e
vedere
Complessità password applicata a pagina445
.
Introduzione 28
Configurazione iniziale
Dopo aver installato l'appliance ACM, completare le seguenti procedure di installazione consigliata:
Accettazione del contratto di licenza con l'utente finale
Prima di utilizzare il sistema ACM, è necessario accettare il contratto di licenza con l'utente finale.
1. In alto a destra, selezionare > Appliance .
2. Nella scheda Informazioni, fare clic su Esaminare i termini e le condizioni del contratto di licenza con l'utente finale .
3. Rivedere il contratto di licenza, quindi selezionare la casella di controllo.
4. Fare clic su Invia .
Ora è possibile concedere in licenza e configurare il sistema ACM.
Aggiornamento del formato della licenza
Il formato della licenza 6 ACM è diverso dalle versioni precedenti. Se è stato eseguito l’aggiornamento da
ACM 5.12.2 a ACM 6.0.0 o versioni successive, si dovrà aggiornare il formato della licenza per aggiungere nuove licenze. Non aggiungere nuove licenze ACM 6 fino a quando non sono state aggiornate le vecchie licenze.
Nota: Se il sistema ha una licenza superiore al numero massimo di lettori, non si avrà diritto a una licenza di aggiornamento. È possibile continuare a utilizzare il sistema esistente o contattare le vendite per aggiungere altre funzionalità.
Se non si aggiorna il formato della licenza, è possibile continuare a utilizzare le funzionalità esistenti.
Tuttavia, non si potrà concedere in licenza nuove funzionalità.
Importante: Se si utilizzano le funzionalità di replica e failover del sistema ACM e si sceglie di aggiornare il formato della licenza, è necessario aggiornare il formato della licenza sia sui dispositivi
ACM primary che standby. Le funzionalità di replica, incluso il failover, non funzioneranno se il formato della licenza non è lo stesso su entrambi i dispositivi. Completare i seguenti passaggi su entrambi i dispositivi.
Configurazione iniziale 29
1. In alto a destra, selezionare >Dispositivo .
2. Nella scheda Informazioni, fare clic su Scarica file di aggiornamento .
3. Inviare il file .bin
. Si riceverà una risposta in 1-2 giorni lavorativi con un
ID di attivazione per ogni funzione in proprio possesso. Durante questo periodo è possibile continuare a utilizzare l'apparecchio ACM.
4. Dopo aver ricevuto gli ID di attivazione, seguire la procedura in
Aggiungere una licenza a pagina402 .
Si dovrà solo inserire uno degli ID di attivazione per autorizzare automaticamente il sistema per tutte le funzionalità a cui il tuo dispositivo ha diritto.
Aggiungere una licenza
Quando si installa per la prima volta un sistema ACM 6, è necessario disporre della licenza del sistema per utilizzare le sue funzionalità. Aggiungere licenze aggiuntive per accedere a nuove funzionalità come richiesto.
Se non si dispone già di una licenza, acquistarne una da Avigilon.
Attivazione della licenza online
Se si dispone di accesso a internet, utilizzare l’attivazione online. Altrimenti, vedere
Attivazione della licenza offline sotto .
1. In alto a destra, selezionare > Appliance .
2. Nella scheda Informazioni, fare clic su Aggiungi licenza .
3. Nella finestra di dialogo Aggiungi licenze, inserire i propri ID di attivazione.
l
Fare clic su Aggiungi ID per aggiungere altri ID di attivazione.
l
Fare clic su Rimuovi ultimo ID per cancellare l'ultimo ID di attivazione inserito.
4. Fare clic su Attiva licenze .
Attivazione della licenza offline
L’attivazione della licenza offline implica il trasferimento di file tra un computer che esegue il sistema ACM e un computer con accesso a Internet.
Nel sistema ACM:
1. In alto a destra, selezionare >Dispositivo .
2. Nella scheda Informazioni, fare clic su Aggiungi licenza .
3. Nella finestra di dialogo Aggiungi licenze, selezionare la scheda Manuale .
4. Inserire i propri ID di attivazione.
l
Fare clic su Aggiungi ID per aggiungere altri ID di attivazione.
l
Fare clic su Rimuovi ultimo ID per cancellare l'ultimo ID di attivazione inserito.
5. Fare clic su Salva file...
e selezionare dove si desidera salvare il file
.key
. È possibile rinominare il file
Aggiungere una licenza 30
secondo le esigenze.
6. Copiare il file
.key
su un computer con accesso a internet.
In un browser:
1. Accedere al sito web activate.avigilon.com
.
2. Fare clic su Scegli file e selezionare il file
.key
.
3. Fare clic su Carica . Un file capabilityResponse.bin
dovrebbe essere scaricato automaticamente.
In caso contrario, consentire il download quando viene richiesto.
4. Completare la pagina di registrazione del prodotto per ricevere gli aggiornamenti prodotto da
Avigilon.
5. Copiare il file
.bin
su un computer su cui è in esecuzione il software client ACC.
Nel sistema ACM:
1. Nella finestra di dialogo Aggiungi licenze, fare clic su Scegli file .
2. Selezionare il file
.bin
e fare clic su Apri .
3. Fare clic su Attiva licenze .
Modifica della password amministratore
Dopo aver eseguito l'accesso all'applicazione ACM, è possibile modificare la password di identità admin
.
1. Fare clic su Identità , quindi Ricerca .
2. Nell'elenco Identità, fare clic su A .
3. Selezionare l'identità Amministratore, sistema .
4. Nell'area Informazioni sull'account, inserire una nuova password nei campi Password e Conferma .
5. Fare clic su .
Se è stato effettuato l'accesso con l'identità admin
, l'utente viene automaticamente disconnesso.
Effettuare nuovamente l'accesso utilizzando la nuova password o utilizzare un'identità Super Admin.
Creazione di un identità super admin
Dopo aver effettuato il primo accesso al sistema ACM e impostato una nuova password, si consiglia di creare un'identità Super Admin per la configurazione del sistema. Mediante la creazione di una nuova identità Super Admin, è possibile proteggere meglio la sicurezza del sistema non utilizzando l'identità admin predefinita e disponendo di un'identità di backup nell'eventualità in cui la password dell' admin venga smarrita.
Modifica della password amministratore 31
1. Fare clic su Identità , quindi su Aggiungi identità .
2. Selezionare un Profilo identità nella relativa finestra di dialogo e fare clic su Continua .
3. Nell'area Informazioni sull'identità, immettere Cognome e Nome .
4. Nell'area Informazioni sull'account, immettere un nome di Accesso per accedere al sistema.
5. Nel campo Password e Conferma , immettere una password per la nuova identità. La password deve contenere almeno quattro caratteri.
6. Fare clic su . La scheda Ruoli verrà visualizzata automaticamente.
7. Nella scheda Ruoli, selezionare Super ammin.
nell'elenco Disponibili e fare clic su assegnare la nuova identità al ruolo Super ammin.
per
8. Fare clic su .
Per la creazione di un'identità Super Admin sono necessarie solo queste impostazioni. È possibile aggiungere e configurare ulteriori dettagli per l’account.
Creazione di un identità super admin 32
Monitoraggio
La schermata Monitoraggio conferisce l'accesso in visualizzazione a tutti gli eventi e allarmi del sistema.
Permette anche di visualizzare e controllare l'hardware connesso. Si verifica un evento per le modifiche del software o dell'hardware. Per esempio quando un utente accede a una porta. Si verifica un allarme quando il sistema rileva un evento insolito. Ad esempio una porta forzata. L'hardware può essere controllato per concedere o limitare l'accesso a un'area. Ad esempio una porta può essere disabilitata per negare l'accesso ad una zona pericolosa.
Nota: Se non si possiedono le deleghe corrette, può non riuscire l’accesso ad alcune delle seguenti pagine. Per i dettagli, contattare l’Amministratore di sistema.
Monitoraggio degli eventi
Per eventi si intende qualsiasi attività segnalata tra l'appliance ACM e l'hardware a cui sovrintende. Tutti gli allarmi costituiscono un evento, ma non tutti gli eventi sono costituiti da allarmi. Gli eventi possono includere modifiche della configurazione, un rapporto sugli accessi alle porte, l'aggiunta di un nuovo detentore di badge al sistema e altro. In altre parole, qualsiasi trasferimento di dati all'interno del sistema costituisce un evento.
Per visualizzare gli eventi:
1. Selezionare Monitor > Eventi .
2. Fare clic su uno dei seguenti pulsanti:
Nota: Alcuni pulsanti sono disabilitati fino a quando non si seleziona un evento che include i dettagli pertinenti.
l
Pulsante Pausa : consente di mettere in pausa il flusso di eventi che vengono visualizzati nella pagina.
In realtà, il flusso di eventi non viene interrotto, il sistema semplicemente mette in pausa la visualizzazione degli aggiornamenti live fino a quando non si fa clic su Riprendi .
l
Pulsante Riprendi : consente di riprendere il flusso di eventi che vengono visualizzati nella pagina.
l
Questo pulsante viene visualizzato solo quando il flusso di eventi è in pausa.
Pulsante Cancella : consente di cancellare temporaneamente tutti gli eventi dalla schermata. Nuovi eventi iniziano automaticamente a popolare l'elenco. Per ripristinare gli eventi cancellati, aggiornare la pagina.
l
Pulsante Video live : consente di visualizzare il video live associato all'evento selezionato.
l
Pulsante Video registrato : consente di visualizzare il video registrato associato all'evento selezionato.
Monitoraggio 33
l
Pulsante Note : consente di immettere una nuova nota o visualizzare eventuali note salvate in precedenza per l'evento selezionato.
l
Pulsante Istruzioni : consente di visualizzare eventuali istruzioni che dovrebbero essere completate quando si verifica l'evento. Le istruzioni sono state aggiunte quando è stato creato l'evento.
l
Pulsante Identità :consente di visualizzare i dettagli sulla persona che ha attivato l'evento selezionato.
l
Pulsante Cronologia : consente di visualizzare una cronologia dettagliata dell'evento.
l
Pulsante Salva impostazioni : consente di salvare le impostazioni correnti per la pagina. Ad esempio le colonne e l'ordine della pagina.
l
Pulsante Seleziona colonne : consente di scegliere le informazioni che si desidera visualizzare.
Selezionare le caselle delle colonne che si desidera visualizzare e deselezionare le caselle delle colonne che si desidera nascondere.
l
Fare clic sulle colonne e trascinarle per spostarle nell'ordine desiderato.
Pulsante Riconnetti : consente di riconnettersi all'appliance.
Questo pulsante viene visualizzato solo se il browser è stato disconnesso dal dispositivo e viene visualizzato un errore.
Messa in pausa/ripresa del flusso degli eventi
La visualizzazione degli aggiornamenti di evento dal vivo può essere messa in pausa. Ciò consente di visualizzare e analizzare un evento specifico senza doverlo cercare. Una volta che l'evento è stato esaminato, la visualizzazione degli aggiornamenti di evento dal vivo può essere ripresa.
Eseguire la seguente procedura per mettere in pausa e riprendere il flusso degli eventi.
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi. Per ulteriori dettagli, vedere
Monitoraggio degli eventi alla pagina precedente .
2. Fare clic su Pausa per mettere in pausa il flusso di eventi che vengono visualizzati nella pagina.
In realtà, il flusso di eventi non viene interrotto, il sistema semplicemente mette in pausa la visualizzazione degli aggiornamenti live fino a quando non si fa clic su Riprendi (questo pulsante viene visualizzato solo quando il flusso di eventi è in pausa).
3. Fare clic su Riprendi per riprendere il flusso di eventi che vengono visualizzati nella pagina.
L'elenco degli eventi riprende ad aggiornarsi.
Cancellazione di eventi
Eseguire la seguente procedura per cancellare tutti gli eventi visualizzati.
Messa in pausa/ripresa del flusso degli eventi 34
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi.
2. Fare clic su Cancella per cancellare temporaneamente tutti gli eventi dalla schermata.
L'elenco verrà cancellato. Nuovi eventi iniziano automaticamente a popolare l'elenco.
Nota: Questa operazione non elimina gli eventi, ma rimuove semplicemente la visualizzazione degli eventi esistenti. Per ripristinare gli eventi cancellati, aggiornare la pagina.
Visualizzazione di video live
Video Live che è associato con un evento selezionato può essere visualizzato dalla pagina Monitoraggio degli eventi. Ad esempio, se si verifica un evento insolito, si può visualizzare il video live per osservare l'evento e determinare se devono essere intraprese azioni.
Eseguire la seguente procedura per visualizzare video live.
1. Fare clic su Monitor . Viene visualizzata la pagina Monitoraggio degli eventi (per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33
).
2. Selezionare un evento dall'elenco.
Solo gli eventi o gli allarmi con un'icona dispongono di un video.
3. Fare clic su Video live per visualizzare il video live associato all'evento selezionato. (Questo pulsante viene visualizzato solo se un video è disponibile per questo evento).
Viene visualizzata la finestra Schermata Monitor - Video live. Visualizzare il video live in questa finestra.
Se nel pannello immagini della finestra non viene visualizzato alcun video, si consiglia di modificare le impostazioni del browser per consentire la visualizzazione di contenuti non sicuri o misti. Per ulteriori informazioni vedere i file della Guida per il browser.
Visualizzazione di video registrati
Il video registrato associato a un evento selezionato può essere visualizzato dalla pagina Monitoraggio degli eventi. Ad esempio, se un evento insolito si è verificato il giorno precedente, si possono visualizzare i video registrati per osservare l’evento e determinare se devono essere intraprese azioni.
Eseguire la seguente procedura per visualizzare video live.
1. Fare clic su Monitor . Viene visualizzata la pagina Monitoraggio degli eventi (per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33
).
2. Selezionare un evento dall'elenco.
Solo gli eventi o gli allarmi con un'icona dispongono di un video.
3. Fare clic su Video registrato per visualizzare il video registrato associato all'evento selezionato.
(Questo pulsante viene visualizzato solo se un video è disponibile per questo evento).
Viene visualizzata la finestra Schermata monitor - Video registrato. Visualizzare il video in questa finestra.
Visualizzazione di video live 35
Se nel pannello immagini della finestra non viene visualizzato alcun video, si consiglia di modificare le impostazioni del browser per consentire la visualizzazione di contenuti non sicuri o misti. Per ulteriori informazioni vedere i file della Guida per il browser.
Creazione di note sugli eventi
Le note possono essere aggiunte e visualizzate per tutti gli eventi che si verificano nel sistema. Ad esempio, se viene fatta un'osservazione su un evento, se ne può prendere nota.
Eseguire la seguente procedura per creare note sugli eventi.
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi.
2. Selezionare l'evento per il quale si desiderano creare note.
3. Fare clic su Note per creare note per l'evento selezionato.
Verrà visualizzata la Schermata monitor - Finestra Note.
4. Inserire il testo nel campo Nuova nota .
5. Fare clic su per salvare la nuova nota.
La nota verrà visualizzata nell'elenco riportato sotto alla sezione Nuova nota . La data, l’operatore e nota verranno visualizzati in questo elenco.
6. Chiudere la finestra di dialogo.
Visualizzazione di note sugli eventi
Note associate a un evento possono essere visualizzate dalla pagina Monitoraggio degli eventi. Ad esempio, se un altro utente ha creato una nota per un evento, è possibile visualizzare la nota per ottenere ulteriori informazioni sull'evento.
Eseguire la seguente procedura per visualizzare le note sugli eventi.
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi (per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33 ).
2. Selezionare l'evento per il quale si desiderano visualizzare le note. (Eventi con note verranno visualizzati con nella colonna Icona ).
3. Fare clic su Note per visualizzare le note per l'evento selezionato. (In alternativa facendo clic su si ottiene lo stesso risultato).
Verrà visualizzata la Schermata monitor - finestra note. Le note esistenti verranno visualizzate come un elenco sotto la sezione Nuova nota . La data, l'operatore e la nota verranno visualizzati in questo elenco.
Creazione di note sugli eventi 36
Visualizzazione delle istruzioni di eventi
Si possono visualizzare istruzioni per un evento selezionato. Le istruzioni indicano all'operatore quali azioni intraprendere quando si verifica l'evento. Ad esempio, se a un utente viene negato l'accesso a una determinata area, l'azione può essere quella di esaminarne l’identità e determinare se dispone dell'autorizzazione per accedere all'area.
Eseguire la seguente procedura per visualizzare le istruzioni di evento. Le istruzioni sono state aggiunte quando è stato creato l'evento.
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi (per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33 ).
2. Selezionare l'evento di cui si desiderano visualizzare le istruzioni. (Eventi con istruzioni saranno visualizzati con nella colonna Icona ).
3. Fare clic su istruzioni per visualizzare le istruzioni per l'evento selezionato.
Viene visualizzata la finestra Schermata monitor - Istruzioni. Vedere le istruzioni nella tabella visualizzata.
4. Chiudere la finestra per tornare alla pagina Monitoraggio degli eventi.
Visualizzazione dei dettagli di identità degli eventi
Eseguire la seguente procedura per visualizzare i dettagli di identità degli eventi.
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi (per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33 ).
2. Selezionare l'evento di cui si desiderano visualizzare i dettagli di identità.
3. Fare clic su Identità per visualizzare i dettagli di identità per l'evento selezionato.
Verrà visualizzata la finestra Schermata monitor - Identità.
4. Visualizzare i dettagli (ad esempio cognome, nome, titolo ecc.).
5. Chiudere la finestra per tornare alla pagina Monitoraggio degli eventi.
Visualizzazione della cronologia eventi
Eseguire la seguente procedura per visualizzare la cronologia eventi.
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi (per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33 ).
2. Selezionare l'evento di cui si desidera visualizzare la cronologia.
3. Fare clic su Cronologia per visualizzare la cronologia per l'evento selezionato.
Viene visualizzata la finestra Schermata monitor - Cronologia.
4. Visualizzare i dettagli della cronologia.
5. Chiudere la finestra per tornare all’elenco Eventi.
Visualizzazione delle istruzioni di eventi 37
Modifica delle impostazioni dell'elenco di eventi
Eseguire la seguente procedura per modificare le impostazioni dell'elenco di eventi.
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi.
Gli eventi vengono visualizzati in ordine cronologico, con gli eventi più recenti in cima all'elenco.
2. Se si desidera ordinare nuovamente l'ordine dell'elenco: l
Fare clic sull'intestazione di colonna per ordinare (ad esempio per priorità). L'elenco verrà ordinato in ordine ascendente in base a quella colonna (ad esempio, ordine di priorità ascendente).
l
Per modificare l'ordine in decrescente, fare clic nuovamente sull'intestazione di colonna.
3. Se si desidera modificare l'ordine delle colonne, fare clic sulla colonna desiderata e trascinarla nella nuova posizione.
4. Se si desidera aggiungere o rimuovere le colonne, fare clic su Seleziona colonne e: l
Fare clic accanto al nome della colonna che si desidera aggiungere, in modo che venga visualizzato un segno di spunta.
l
Fare clic accanto al nome della colonna che si desidera eliminare in modo che il segno di spunta non venga più visualizzato.
5. Fare clic su Salva impostazioni per salvare le nuove impostazioni.
Viene visualizzata una finestra di messaggio con il messaggio "Notifica ACM. Salvataggio completato".
Riconnessione all'elenco di eventi
Eseguire la seguente procedura per ricollegarsi al dispositivo ACM.
1. Fare clic su Monitor per accedere alla pagina Monitoraggio degli eventi (per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33 ).
Se la connettività tra il browser e il dispositivo ACM si interrompe, viene visualizzato il pulsante
Riconnetti .
2. Fare clic su Riconnetti per connettersi nuovamente.
Ricerca di eventi e allarmi
A seconda del livello di attività nel sistema, il numero degli allarmi e delle transazioni di evento può arrivare a diverse migliaia. Per trovare eventi specifici, è possibile eseguire una ricerca.
La ricerca di eventi specifici consente di trovare facilmente un evento nel sistema. Ad esempio, cercare eventi è utilizzabile in situazioni in cui sono necessarie maggiori informazioni su un evento ritenuto insolito o sospetto. Una volta che un evento è stato trovato, possono essere visualizzate informazioni quali video registrato, o note.
Modifica delle impostazioni dell'elenco di eventi 38
1. Selezionare Monitor > Ricerca .
2. Scorrere fino alla parte inferiore della pagina e fare clic sull'icona .
Figura 1: Opzioni ricerca
3. Nel primo elenco a discesa, selezionare il tipo di dati che si desidera cercare. Le opzioni sono: l
Data pannello l
Cognome l
Numero carta l l
Messaggio
Nome evento l
Tipo di evento l
Origine
4. Nel secondo elenco a discesa, selezionare l'argomento appropriato per la ricerca. Gli argomenti disponibili cambiano in base al tipo di dati selezionato. Un argomento potrebbe richiedere di effettuare una selezione, specificare una data o inserire del testo.
6. Se si desidera restringere ulteriormente la ricerca, fare clic su ricerca.
7. Se si desidera restringere ulteriormente la ricerca, fare clic su ricerca.
per aggiungere un altro filtro di per aggiungere un altro filtro di
7. Aggiungere tutti i filtri di ricerca necessari per soddisfare i criteri di ricerca.
8. Una volta immessi tutti i criteri di ricerca, fare clic su nella tabella sopra all'area di ricerca.
Cerca . I risultati della ricerca sono elencati
9. Per visualizzare i dettagli dell'evento, selezionare una transazione dai risultati di ricerca e utilizzare i pulsanti di azione nella parte superiore della pagina.
Ricerca di eventi e allarmi 39
Visualizzazione telecamera (ricerca)
Video Live che è associato con un evento selezionato può essere visualizzato dalla pagina Monitoraggio ricerca. Ad esempio, se un evento viene trovato con video live associati, l'operatore può visualizzare il video e determinare se devono essere intraprese azioni.
Seguire la seguente procedura per visualizzare i video live di una telecamera dalla pagina Ricerca eventi
(transazioni).
1. Fare clic su Monitor > Ricerca .
2. Selezionare un evento dall'elenco.
Solo gli eventi o gli allarmi con un'icona dispongono di un video. Le icone non vengono visualizzate per impostazione predefinita. Per ulteriori informazioni vedere
Modifica delle impostazioni dell'elenco transazioni a pagina42
.
3. Fare clic sulla telecamera per visualizzare il video live associato all'evento selezionato.
4. Visualizzare il video live in questa finestra.
Se nel pannello immagini della finestra non viene visualizzato alcun video, si consiglia di modificare le impostazioni del browser per consentire la visualizzazione di contenuti non sicuri o misti. Per ulteriori informazioni vedere i file della Guida per il browser.
Visualizzazione di video registrati (ricerca)
Il video registrato associato a un evento cercato può essere visualizzato dalla pagina Monitoraggio ricerca.
Ad esempio, se un evento insolito si trova nei risultati della ricerca, i video registrati possono essere visualizzati per osservare l'evento e determinare se devono essere intraprese delle azioni.
Seguire la seguente procedura per visualizzare i video live dalla pagina Ricerca eventi (transazioni).
1. Fare clic su Monitor > Ricerca .
2. Selezionare un evento dall'elenco.
Solo gli eventi o gli allarmi con un'icona dispongono di un video. Le icone non vengono visualizzate per impostazione predefinita. Per ulteriori informazioni vedere
Modifica delle impostazioni dell'elenco transazioni a pagina42
.
3. Fare clic su Video registrato per visualizzare il video registrato associato all'evento selezionato.
Nota: Un evento con video registrato associato può visualizzare un messaggio di errore se il video registrato non è più disponibile sul videoregistratore.
4. Visualizzare il video in questa finestra.
Se nel pannello immagini della finestra non viene visualizzato alcun video, si consiglia di modificare le impostazioni del browser per consentire la visualizzazione di contenuti non sicuri o misti. Per ulteriori informazioni vedere i file della Guida per il browser.
Visualizzazione telecamera (ricerca) 40
Creazione di note sugli eventi (ricerca)
Le note possono essere aggiunte e visualizzate per tutti gli eventi che si verificano nel sistema. Ad esempio, se viene fatta un'osservazione su un evento, una nota può essere creata per quell'evento.
Seguire la seguente procedura per creare note sugli eventi dalla pagina Ricerca eventi (transazioni).
1. Fare clic su Monitor > Ricerca .
2. Selezionare l'evento per il quale si desiderano creare note.
3. Fare clic su Note per creare note per l'evento selezionato.
Verrà visualizzata la Schermata monitor - Finestra Note.
4. Inserire il testo nel campo Nuova nota .
5. Fare clic su per salvare la nuova nota.
La nota verrà visualizzata nell'elenco riportato sotto alla sezione Nuova nota . La data, l’operatore e nota verranno visualizzati in questo elenco.
6. Chiudere la finestra di dialogo.
Visualizzazione di note sugli eventi (ricerca)
Note associate a un evento possono essere visualizzate dalla pagina Monitor ricerca. Ad esempio, se un evento viene trovato con una nota associata, è possibile visualizzare la nota per ottenere ulteriori informazioni sull'evento selezionato.
Seguire la seguente procedura per visualizzare le note sugli eventi dalla pagina Ricerca eventi (transazioni).
1. Fare clic su Monitor > Ricerca .
2. Selezionare l'evento per il quale si desiderano visualizzare le note.
3. Fare clic su Note per visualizzare le note per l'evento selezionato.
Verrà visualizzata la Schermata monitor - Finestra Note. Le note esistenti verranno visualizzate come un elenco sotto la sezione Nuova nota . La data, l’operatore e nota verranno visualizzati in questo elenco.
Visualizzazione delle istruzioni degli eventi (ricerca)
Si possono visualizzare istruzioni per un evento selezionato. Le istruzioni indicano all'operatore quali azioni intraprendere quando si verifica l'evento. Ad esempio, se a un utente viene negato l'accesso a una determinata area, l'azione può essere quella di esaminarne l’identità e determinare se dispone dell'autorizzazione per accedere all'area.
Seguire la seguente procedura per visualizzare le istruzioni degli eventi dalla pagina Ricerca eventi
(transazioni). Le istruzioni sono state aggiunte quando è stato creato l'evento.
Creazione di note sugli eventi (ricerca) 41
1. Fare clic su Monitor > Ricerca .
2. Selezionare l'evento di cui si desiderano visualizzare le istruzioni.
3. Fare clic su istruzioni per visualizzare le istruzioni per l'evento selezionato.
Viene visualizzata la finestra Schermata monitor - Istruzioni.
4. Chiudere la finestra per tornare alla pagina Ricerca eventi (transazioni).
Visualizzazione dei dettagli di identità degli eventi (ricerca)
Seguire la seguente procedura per visualizzare i dettagli di identità eventi dalla pagina Ricerca eventi
(transazioni).
1. Fare clic su Monitor > Ricerca .
2. Selezionare l'evento di cui si desiderano visualizzare i dettagli di identità.
3. Fare clic su Identità per visualizzare i dettagli di identità per l'evento selezionato.
Verrà visualizzata la finestra Schermata monitor - Identità.
4. Visualizzare i dettagli (ad esempio cognome, nome, titolo ecc.).
5. Chiudere la finestra per tornare alla pagina Ricerca eventi (transazioni).
Visualizza cronologia eventi (ricerca)
Seguire la seguente procedura per visualizzare la cronologia eventi dalla pagina Ricerca eventi (transazioni).
1. Fare clic su Monitor > Ricerca .
2. Selezionare l'evento di cui si desidera visualizzare la cronologia.
3. Fare clic su Cronologia per visualizzare la cronologia per l'evento selezionato.
Viene visualizzata la finestra Schermata monitor - Cronologia.
4. Visualizzare i dettagli della cronologia.
5. Chiudere la finestra per tornare alla pagina Ricerca eventi (transazioni).
Modifica delle impostazioni dell'elenco transazioni
L'elenco degli eventi mostra un insieme predefinito di campi per ciascun evento. Si potrebbe voler aggiungere colonne a questo elenco.
Ad esempio, se si desidera cercare questo elenco per vedere se si è verificato un evento su una porta a cui
è associata una telecamera, aggiungere la colonna delle icone. Questa colonna mostra un accanto a qualsiasi evento da una porta a cui è associata una telecamera.
Eseguire la seguente procedura per modificare le impostazioni dell'elenco di eventi.
Visualizzazione dei dettagli di identità degli eventi (ricerca) 42
1. Fare clic su Monitor > Ricerca .
Gli eventi vengono visualizzati in ordine cronologico, con gli eventi più recenti in cima all'elenco.
2. Se si desidera ordinare nuovamente l'ordine dell'elenco: l
Fare clic sull'intestazione di colonna per ordinare (ad esempio per priorità). L'elenco verrà ordinato in ordine ascendente in base a quella colonna (ad esempio, ordine di priorità ascendente).
l
Per modificare l'ordine in decrescente, fare clic nuovamente sull'intestazione di colonna.
3. Se si desidera modificare l'ordine delle colonne, fare clic sulla colonna desiderata e trascinarla nella nuova posizione.
4. Se si vuole aggiungere una colonna, passare il mouse sopra un'intestazione di colonna e: a. Fare clic sulla freccia giù che viene visualizzata.
b. Fare clic sulla casella di controllo per ogni colonna che si desidera aggiungere.
5. Fare clic su Salva impostazioni per salvare le nuove impostazioni.
Viene visualizzata una finestra di messaggio con il messaggio "Notifica ACM. Salvataggio completato".
Monitoraggio degli allarmi
Gli allarmi del sistema vengono elencati nella pagina Monitoraggio degli allarmi (accessibile selezionando
Monitor > Allarmi ) nel momento in cui si verificano.
Si verifica un allarme quando il sistema rileva un evento insolito, come una porta forzata o trattenuta. Ogni allarme deve essere sottoposto a revisione e ricevere una risposta. Informazioni sull'allarme possono essere visualizzate, insieme a qualsiasi video disponibile. Dopo che un allarme è stato riconosciuto, viene spostato alla lista degli allarmi riconosciuti. Questo elenco consente agli utenti di visualizzare i precedenti allarmi e rimuoverli dal sistema.
Per esaminare e confermare gli allarmi, selezionarne uno o più dall'elenco Allarmi non confermati, quindi fare clic su uno dei seguenti pulsanti:
Nota: Alcuni pulsanti sono disabilitati fino a quando non si seleziona un evento che include i dettagli pertinenti.
l
Conferma : fare clic su questo pulsante per confermare uno o più allarmi selezionati. Gli allarmi selezionati vengono spostati nell'elenco Allarmi confermati.
l l
Conferma tutti : fare clic su questo pulsante per confermare tutti gli allarmi attivi e non ancora confermati.
Video live : fare clic su questo pulsante per visualizzare il video in tempo reale associato all'allarme selezionato.
l
Video registrato : fare clic su questo pulsante per visualizzare il video registrato associato all'allarme selezionato.
Monitoraggio degli allarmi 43
l
Note : fare clic su questo pulsante per immettere una nuova nota o visualizzare eventuali note salvate in precedenza per l'evento selezionato.
l
Istruzioni : fare clic su questo pulsante per visualizzare eventuali istruzioni da seguire quando si verifica un allarme. Le istruzioni sono state aggiunte quando è stato creato l'evento.
l
Identità : fare clic su questo pulsante per visualizzare i dettagli sulla persona che ha attivato l'allarme selezionato.
l
Cronologia : fare clic su questo pulsante per visualizzare una cronologia dettagliata di questo allarme.
l
Salva impostazioni : fare clic su questo pulsante per salvare le impostazioni correnti per questa pagina. Ad esempio le colonne e l'ordine della pagina.
l
Suono disat.
: fare clic su questo pulsante per disattivare eventuali rumori di allarme sul dispositivo utilizzato per monitorare gli allarmi.
Quando il suono è disattivato, il pulsante cambia in Suono att.
. Fare clic su questo pulsante per riattivare il suono.
l
Seleziona colonne : fare clic su questo pulsante, quindi scegliere le informazioni che si desidera visualizzare.
Selezionare le caselle delle colonne che si desidera visualizzare e deselezionare le caselle delle colonne che si desidera nascondere.
Dopo la conferma, l'allarme viene aggiunto all'elenco allarmi confermati. È possibile eliminare gli allarmi dall'elenco, se necessario.
Nota: Alcuni pulsanti sono disabilitati fino a quando non si seleziona un evento che include i dettagli pertinenti.
l
Cancella : fare clic su questo pulsante per cancellare uno o più allarmi confermati dall'elenco.
l l
Cancella tutto : fare clic su questo pulsante per cancellare tutti gli allarmi dall'elenco di allarmi confermati.
Seleziona colonne : fare clic su questo pulsante, quindi scegliere le informazioni che si desidera visualizzare.
Selezionare le caselle delle colonne che si desidera visualizzare e deselezionare le caselle delle colonne che si desidera nascondere.
Conferma allarmi
Quando si verifica un allarme nel sistema, deve essere eseguita l'azione. Una volta che l'allarme è stato risolto, deve essere riconosciuto. In questo modo gli altri utenti del sistema sanno che l'allarme sia stato risolto e non è un problema.
Eseguire la seguente procedura per confermare gli allarmi.
Conferma allarmi 44
1. Fare clic su Monitor > Allarmi .
2. Per riconoscere un allarme singolo: l
Selezionare l’allarme dall’elenco Allarmi non confermati.
l
Fare clic su Conferma . L'allarme si sposterà nell'elenco Allarmi confermati .
3. Per confermare più allarmi: l
Selezionare il primo allarme nell'elenco Allarmi non confermati.
l
Se gli allarmi da confermare sono elencati consecutivamente, fare clic sulla prima voce e poi, tenendo premuto MAIUSC, sull'ultima voce.
l l
Se gli allarmi da confermare non sono elencati consecutivamente, fare clic sulla prima voce e poi, tenendo premuto CTRL, sulle altre voci singolarmente.
Fare clic su Conferma . Gli allarmi si sposteranno nell'elenco Allarmi confermati .
4. Per confermare tutti gli allarmi, fare clic su Conferma tutti . Gli allarmi si sposteranno nell'elenco
Allarmi confermati .
Visualizzazione di video live (allarmi)
Video Live che è associato con un allarme selezionato può essere visualizzato dalla pagina Monitoraggio degli allarmi. Ad esempio, se si verifica un allarme, live video può essere visualizzato per osservare l'allarme e determinare se devono essere intraprese azioni.
Eseguire la seguente procedura per visualizzare i video live nella pagina Monitoraggio degli allarmi.
1. Fare clic su Monitor > Allarmi . Per maggiori informazioni vedere
Monitoraggio degli allarmi a pagina43
.
2. Selezionare un allarme dall'elenco.
Solo gli eventi o gli allarmi con un'icona dispongono di un video.
3. Fare clic su Video live per visualizzare il video live associato all'allarme selezionato. Questo pulsante viene visualizzato solo se è disponibile il video per l'allarme.
Viene visualizzata la finestra Schermata monitor - Video live. Visualizzare il video live in questa finestra.
Se nel pannello immagini della finestra non viene visualizzato alcun video, si consiglia di modificare le impostazioni del browser per consentire la visualizzazione di contenuti non sicuri o misti. Per ulteriori informazioni vedere i file della Guida per il browser.
Visualizzazione di video registrati (allarmi)
Il video registrato associato a un allarme selezionato può essere visualizzato dalla pagina Monitoraggio degli allarmi. Ad esempio, se un allarme si è verificato il giorno precedente, si possono visualizzare video registrati per osservare l'allarme e determinare se devono essere intraprese eventuali ulteriori azioni.
Seguire la seguente procedura per visualizzare il video registrato dall’elenco Monitoraggio degli allarmi.
Visualizzazione di video live (allarmi) 45
1. Fare clic su Monitor > Allarmi . Viene visualizzata la pagina Monitoraggio degli allarmi (per ulteriori informazioni vedere
Monitoraggio degli allarmi a pagina43
).
2. Selezionare un evento dall'elenco.
Solo gli eventi o gli allarmi con un'icona dispongono di un video.
3. Fare clic su Video registrato per visualizzare il video live associato all'evento selezionato. (Questo pulsante viene visualizzato solo se un video è disponibile per questo evento).
Viene visualizzata la finestra Schermata monitor - Video registrato. Visualizzare il video in questa finestra.
Se nel pannello immagini della finestra non viene visualizzato alcun video, si consiglia di modificare le impostazioni del browser per consentire la visualizzazione di contenuti non sicuri o misti. Per ulteriori informazioni vedere i file della Guida per il browser.
Creazione di note sugli eventi (allarmi)
Le Note possono essere aggiunte e visualizzate per tutti gli allarmi che si verificano nel sistema. Ad esempio, se l'osservazione o l'azione viene effettuata su un allarme, una nota può essere creata per documentare i dettagli.
Eseguire la seguente procedura per creare note sugli eventi dalla pagina Monitoraggio degli allarmi.
1. Fare clic su Monitor > Allarmi . Viene visualizzata la pagina Monitoraggio degli allarmi. Per maggiori informazioni, vedere
Monitoraggio degli allarmi a pagina43 .
2. Selezionare l'evento per il quale si desiderano creare note.
3. Fare clic su Note per creare note per l'evento selezionato.
Verrà visualizzata la Schermata monitor - Finestra Note.
4. Inserire il testo nel campo Nuova nota .
5. Fare clic su per salvare la nuova nota.
La nota verrà visualizzata nell'elenco riportato sotto alla sezione Nuova nota . La data, l’operatore e nota verranno visualizzati in questo elenco.
6. Chiudere la finestra di dialogo.
Visualizzazione di note sugli eventi (allarmi)
Note che sono associate a un allarme possono essere visualizzate dalla pagina Monitoraggio degli allarmi.
Ad esempio, se un altro utente ha creato una nota per un allarme, è possibile visualizzare la nota per ottenere ulteriori informazioni sull'allarme.
Eseguire la seguente procedura per visualizzare le note sugli eventi dalla pagina Monitoraggio degli allarmi.
1. Fare clic su Monitor > Allarmi . Viene visualizzata la pagina Monitoraggio degli allarmi. Per maggiori informazioni, vedere
Monitoraggio degli allarmi a pagina43 .
2. Selezionare l'evento per il quale si desiderano visualizzare le note. Gli eventi con note vengono visualizzati con nella colonna Icona .
Creazione di note sugli eventi (allarmi) 46
3. Fare clic su Note per visualizzare le note per l'evento selezionato. In alternativa facendo clic su si ottiene lo stesso risultato.
Verrà visualizzata la Schermata monitor - Finestra Note. Le note esistenti verranno visualizzate come un elenco sotto la sezione Nuova nota . La data, l'operatore e la nota verranno visualizzati in questo elenco.
4. Chiudere la finestra di dialogo per tornare alla pagina Monitoraggio degli allarmi.
Visualizzazione delle istruzioni degli eventi (allarmi)
Si possono visualizzare istruzioni per l'allarme selezionato. Le istruzioni indicano all'operatore quali azioni intraprendere quando si verifica l'allarme. Ad esempio, se si è verificato un allarme, le istruzioni potrebbero consistere nell’indagare l'allarme e scrivere una nota che descrive la situazione.
Eseguire la seguente procedura per visualizzare le istruzioni degli eventi dalla pagina Monitoraggio degli allarmi. Le istruzioni sono state aggiunte quando è stato creato l'evento.
1. Fare clic su Monitor > Allarmi per accedere alla pagina Monitoraggio degli allarmi. Per maggiori informazioni, vedere
Monitoraggio degli allarmi a pagina43 .
2. Selezionare l'evento di cui si desiderano visualizzare le istruzioni. (Eventi con istruzioni saranno visualizzati con nella colonna Icona ).
3. Fare clic su istruzioni per visualizzare le istruzioni per l'evento selezionato.
Viene visualizzata la finestra Schermata monitor - Istruzioni. Vedere le istruzioni nella tabella visualizzata.
4. Chiudere la finestra per tornare alla pagina Monitoraggio degli allarmi.
Visualizzazione dei dettagli di identità degli eventi (allarmi)
Seguire la seguente procedura per visualizzare i dettagli di identità eventi dalla pagina Monitoraggio degli allarmi.
1. Fare clic su Monitor > Allarmi . Viene visualizzata la pagina Monitoraggio degli allarmi. Per maggiori informazioni, vedere
Monitoraggio degli allarmi a pagina43 .
2. Selezionare l'evento di cui si desiderano visualizzare i dettagli di identità.
3. Fare clic su Identità per visualizzare i dettagli di identità per l'evento selezionato.
Verrà visualizzata la finestra Schermata monitor - Identità.
4. Visualizzare i dettagli (ad esempio cognome, nome, titolo ecc.).
5. Chiudere la finestra per tornare alla pagina Monitoraggio degli allarmi.
Visualizza cronologia eventi (allarmi)
Eseguire la seguente procedura per visualizzare la cronologia eventi dalla pagina Monitoraggio degli allarmi.
Visualizzazione delle istruzioni degli eventi (allarmi) 47
1. Fare clic su Monitor > Allarmi per accedere alla pagina Monitoraggio degli allarmi. Per maggiori informazioni, vedere
Monitoraggio degli allarmi a pagina43 .
2. Selezionare l'evento di cui si desidera visualizzare la cronologia.
3. Fare clic su Cronologia per visualizzare la cronologia per l'evento selezionato.
Viene visualizzata la finestra Schermata monitor - Cronologia.
4. Visualizzare i dettagli della cronologia.
5. Chiudere la finestra per tornare alla pagina Monitoraggio degli allarmi.
Modifica le impostazioni dell'elenco allarmi
Eseguire la seguente procedura per modificare le impostazioni degli elenchi allarmi sulla pagina
Monitoraggio degli allarmi.
1. Fare clic su Monitor > Allarmi per accedere alla pagina Monitoraggio degli allarmi. Per maggiori informazioni, vedere
Monitoraggio degli allarmi a pagina43 .
Gli eventi vengono visualizzati in ordine cronologico, con gli eventi più recenti in cima all'elenco.
2. Se si desidera ordinare nuovamente l'ordine dell'elenco: l
Fare clic sull'intestazione di colonna per ordinare (ad esempio per priorità). L'elenco verrà ordinato in ordine ascendente in base a quella colonna (ad esempio, ordine di priorità ascendente).
l
Per modificare l'ordine in decrescente, fare clic nuovamente sull'intestazione di colonna.
3. Se si desidera modificare l'ordine delle colonne, fare clic sulla colonna desiderata e trascinarla nella nuova posizione.
4. Se si desidera aggiungere o rimuovere le colonne, fare clic su Seleziona colonne e procedere come segue: l
Fare clic accanto al nome della colonna che si desidera aggiungere, in modo che venga visualizzato un segno di spunta.
l
Fare clic accanto al nome della colonna che si desidera eliminare in modo che il segno di spunta non venga più visualizzato.
5. Se si desidera modificare le impostazioni audio: l
Se l’audio è acceso, fare clic su Suono disatt.
per disattivarlo.
l
Se l'audio è spento, fare clic su Suono att.
per accenderlo.
6. Fare clic su Salva impostazioni per salvare le nuove impostazioni.
Viene visualizzata una finestra di messaggio con il messaggio "Notifica ACM. Salvataggio completato".
Nota: Per reimpostare le impostazioni predefinite, selezionare > Cancella layout personalizzati . Vengono ripristinate tutte le liste personalizzate alla loro impostazione predefinita.
Modifica le impostazioni dell'elenco allarmi 48
Monitor- Schermata di verifica
Quando si fa clic su Monitor > Verifica , viene visualizzata la pagina Verifica.
In questa pagina un operatore qualificato può rivedere informazioni, tra cui foto, informazioni sull'ingresso di titolari scheda o sull'uscita attraverso porte specifiche.
Questa pagina è divisa in due metà, la sezione Porte nella parte superiore ed Eventi nella parte inferiore.
l
Nella parte superiore della pagina sono presenti quattro riquadri di porte che consentono di selezionare e monitorare quattro porte alla volta. Dopo aver selezionato una porta in un pannello, è possibile monitorare le transazioni di eventi dal vivo mentre si verificano a quella porta.
l
Di seguito viene riportato un elenco di tutte le transazioni di porta dal vivo visualizzate come pagina
Eventi.
Non tutti gli eventi di porta verranno visualizzati in questo elenco. Solo gli eventi dell'intervallo numero di priorità 300-700 sono visualizzati. Una lista completa di tutti gli eventi è disponibile nella pagina Eventi di monitor.
Verifica delle identità delle porte
Selezionare Monitor > Verifica per aprire la pagina Verifica in modo da verificare e confermare l'identità di ogni persona che passa attraverso le porte selezionate:
1. Da uno degli elenchi Porte a discesa, selezionare una porta.
2. Per attivare un'altra porta, ripetere il passaggio precedente negli altri riquadri. L'elenco a discesa viene aggiornato automaticamente per filtrare le porte già selezionate.
Quando una persona tenta di passare attraverso una delle porte monitorate usando una scheda, vengono visualizzate le informazioni sull'identità della persona:
Se la persona:
Monitor- Schermata di verifica 49
l
Ha un'identità valida, le informazioni includono il nome e il numero di token interno.
l
Ha una foto memorizzata nel registro Identità, viene visualizzata se ne era presente una. Se la persona non passa attraverso la porta, l'ora e la data di entrata.
l
È autorizzata a passare attraverso la porta, viene visualizzata l'ora e la data di entrata, a meno che non passi effettivamente attraverso la porta (al suo posto viene visualizzato "non utilizzato").
l l
Non è autorizzata a passare attraverso la porta, viene visualizzato un messaggio "Non autorizzato".
Presenta un'identità non valida, viene visualizzato un messaggio "Non valido".
Nella parte inferiore della schermata ci sono tutti gli eventi dettagliati generati per le porte, inclusi quelli di qualsiasi evento non associato alle identità.
Elenco degli eventi di verifica
Eseguire la seguente procedura per aggiungere porte da monitorare nella pagina Verifica.
1. Fare clic su Monitor > Verifica . Viene visualizzata la pagina Verifica. Per maggiori informazioni, vedere
Monitor- Schermata di verifica alla pagina precedente .
Questa pagina contiene due sezioni: porte e un elenco degli eventi. Per ulteriori informazioni sulla visualizzazione delle porte vedere
Verifica delle identità delle porte alla pagina precedente .
L'elenco degli eventi viene visualizzato in ordine cronologico, con gli eventi più recenti in cima all'elenco.
Nota: Non tutti gli eventi di porta verranno visualizzati in questo elenco. Solo gli eventi dell'intervallo numero di priorità 300-700 sono visualizzati. Una lista completa di tutti gli eventi è disponibile nella pagina Eventi di monitor.
2. Se si desidera eliminare un evento dall'elenco è sufficiente selezionarlo e fare clic su Cancella . Per cancellare tutti gli eventi, fare clic su Cancella tutto .
3. Se si desidera ordinare nuovamente l'ordine dell'elenco: l
Fare clic sull'intestazione di colonna per ordinare (ad esempio per priorità). L'elenco verrà ordinato in ordine ascendente in base a quella colonna (ad esempio, ordine di priorità ascendente).
l
Per modificare l'ordine in decrescente, fare clic nuovamente sull'intestazione di colonna.
4. Se si desidera modificare l'ordine delle colonne, fare clic sulla colonna desiderata e trascinarla nella nuova posizione.
5. Se si desidera aggiungere o rimuovere le colonne, fare clic su Seleziona colonne e: l
Fare clic accanto al nome della colonna che si desidera aggiungere, in modo che venga visualizzato un segno di spunta.
l
Fare clic accanto al nome della colonna che si desidera eliminare in modo che il segno di spunta non venga più visualizzato.
Elenco degli eventi di verifica 50
6. Fare clic su Salva impostazioni per salvare le nuove impostazioni.
Viene visualizzata una finestra di messaggio con il messaggio "Notifica ACM. Salvataggio completato".
Nota: Salvare le impostazioni consente di salvare solo la configurazione di colonna. Le porte selezionate per la verifica dovranno essere selezionate ogni volta che si torna alla pagina.
Nota: Per reimpostare le impostazioni predefinite, selezionare > Cancella layout personalizzati . Vengono ripristinate tutte le liste personalizzate alla loro impostazione predefinita.
Monitor - Dashboard
La Dashboard fornisce un riepilogo dello stato in tempo reale dei componenti hardware che sono stati collegati al sistema ACM. Le categorie di hardware sono pannelli, sottopannelli, porte, ingressi, uscite e appliance ACM.
Selezionare Monitor > Dashboard per una visualizzazione di livello superiore della Dashboard in cui è possibile visualizzare i dettagli.
1
Area
Pannelli, tabella
Monitor - Dashboard 51
2 Dashboard
3 Pannelli
4 Sottopannelli
5 Ingressi
6 Uscite
7 Porte
8 Appliance
Area Descrizione
Sottopannelli, tabella Ingressi, tabella Uscite, tabella Porte e tabella Alimentatori (se è collegato un alimentatore LifeSafety).
Dalla tabella Pannelli, è possibile accedere a un elenco di sottopannelli nella tabella Sottopannelli. Dalla tabella Sottopannelli, è possibile accedere a un elenco di ingressi e uscite nelle tabelle Ingressi e Uscite.
Dalle tabelle Ingressi e Uscite, è possibile accedere a un elenco di ingressi e uscite.
Dalla tabella Porte, è possibile controllare le singole porte, investigare le porte con guasti attivi e visualizzare ulteriori informazioni sullo stato delle singole porte.
Visualizza un riepilogo dei guasti hardware o le modifiche impreviste dello stato di ingresso e uscita non appena si verificano. Quando lo stato dei componenti hardware cambia, gli indicatori di stato su
Dashboard cambiano colore. Per ulteriori informazioni vedere
Colori di stato alla pagina successiva
.
Il numero totale di componenti hardware connessi (installati e disinstallati) viene visualizzato sopra un elenco di errori o stati in tempo reale. Per pannelli, sottopannelli, ingressi e porte, viene visualizzato il numero di componenti installati in ogni stato di errore. Se non si verificano guasti, il loro stato è verde. Per le uscite, i numeri indicano il numero di uscite installate in ciascuno stato. Quando non vengono visualizzati componenti in uno stato, lo stato è di colore verde o pari a
0.
Visualizza un riepilogo dello stato di errore dei pannelli installati. Fare clic sul numero accanto all'errore per visualizzare i dettagli dell'errore nella tabella Pannelli filtrata per visualizzare solo i pannelli con quell’errore.
Visualizza un riepilogo dello stato di errore dei sottopannelli installati.
Fare clic sul numero accanto all'errore per visualizzare i dettagli dell'errore nella tabella Sottopannelli, che viene filtrata per visualizzare solo i sottopannelli con quell'errore.
Visualizza il numero totale di ingressi in ciascuno stato. Fare clic sul numero accanto allo stato per visualizzare i dettagli nella tabella
Ingressi, che viene filtrata per visualizzare solo gli ingressi con quello stato.
Visualizza il numero totale di uscite in ogni stato. Fare clic sul numero accanto allo stato per visualizzare i dettagli nella tabella Uscite, che viene filtrata per visualizzare solo gli ingressi con quello stato.
Visualizza un riepilogo dello stato di errore delle porte installate. Fare clic sul numero accanto all'errore per visualizzare i dettagli nella tabella
Porte, che viene filtrata per visualizzare solo gli allarmi con quell'errore.
Quando non si verificano problemi negli elementi dell'appliance ACM, il loro stato è di colore verde. Passare il mouse sopra ciascun indicatore
Monitor - Dashboard 52
Area Descrizione di stato per vedere più dettagli. Ad esempio, viene visualizzato “45% di
RAM libera" per lo stato della RAM.
Colori di stato
I colori di stato indicano lo stato dei diversi dispositivi nel sistema. I colori di stato indicano i seguenti stati:
Colori Stato Descrizione
Normale Online e funzionamento corretto.
Inattivo L'ingresso o l'uscita è nel suo stato normale.
Problema Stato indeterminato o offline di ingressi, uscite, pannelli o sottopannelli e dispositivo ACM. Gli ingressi o le uscite potrebbero funzionare in uno stato di guasto del cablaggio.
Allarme
Attiva
Condizione di allarme. L'operatore ACM deve esaminare il problema e risolverlo.
Il circuito di ingresso o di uscita non è più nel suo stato normale.
Con maschera
L'ingresso è attualmente con maschera. Il rispettivo stato attuale non viene visualizzato. Gli ingressi mascherati sono destinati a cambiare come parte delle normali operazioni, in modo che non vengano costantemente segnalati.
Stato del dispositivo
Solo pannelli, sottopannelli, ingressi, uscite e porte.
Per visualizzare la legenda per lo stato del dispositivo: l
Fare clic su Legenda per vedere l'elenco di stati e le icone correlate. Per altri stati di ingresso che appaiono nella legenda, vedere
.
Nota: Non tutti gli stati si applicano ai dispositivi. Ad esempio, solo gli stati normale, disinstallato, di comunicazione e della batteria si applicano alle serrature di controllo.
Icona Stato
Normale
Descrizione
Il pannello, il sottopannello o la porta funzionano normalmente.
Disinstallato Il pannello, il sottopannello, l'ingresso, l'uscita o la porta non sono installati.
Comunicazione La comunicazione tra il pannello, sottopannello o la porta, e il sistema ACM sono stati abilitati.
Colori di stato 53
Icona Stato
Sbloccata
Tenuta aperta
Alimentazione
Batteria
Descrizione
La porta è sbloccata e non è sicura.
La porta è tenuta aperta.
Il circuito di ingresso dell'alimentazione del pannello o del sottopannello è aperto.
Il circuito di ingresso della batteria è aperto o sta per esaurirsi.
Manomissione Il circuito di ingresso antimanomissione è aperto.
Forzata La porta è stata forzata per essere aperta senza un'operazione di autorizzazione.
Sincronizzazione La sincronizzazione tra la porta e il sistema ACM è in corso.
Sincronizzazione La porta e il sistema ACM non sono sincronizzati.
Porta IP ASSA ABLOY.
La porta non sincronizzata richiede l'intervento dell'operatore per ricaricare o ripristinare la serratura. Per ulteriori informazioni, vedere la documentazione ASSA ABLOY.
Porta online SALTO.
Attendere l'aggiornamento.
Porta indipendente SALTO.
Richiede l'intervento dell'operatore. Utilizzare il dispositivo di programmazione del portale (PPD) per aggiornare la modalità porta. Per ulteriori informazioni, vedere la documentazione dei sistemi
SALTO.
Stato sicurezza
Per visualizzare la legenda per lo stato del dispositivo: l
Fare clic su Legenda per vedere l'elenco di stati e le icone correlate.
Icona Stato
È richiesto TLS
Descrizione
Il pannello è configurato per utilizzare il protocollo TLS (Transport Layer
Security) per proteggere la comunicazione con l'appliance ACM.
Sono richiesti TLS e certificato
Il pannello è configurato per utilizzare il protocollo TLS e un certificato per proteggere la comunicazione con l'appliance ACM.
Installing, Uninstalling and Deleting Panels and Subpanels
Fai clic su alla fine di una riga nella tabella Pannelli o Sottopannelli per:
Stato sicurezza 54
l
Vista : visualizza la tabella Pannello: stato o Sottopannello: stato.
l
Installa : consente le comunicazioni tra il pannello o il sottopannello e il sistema ACM.
l
Disinstalla : disabilita le comunicazioni tra il pannello o il sottopannello e il sistema ACM.
l
Elimina : rimuove la connessione tra il pannello o il sottopannello e il sistema ACM.
Visualizzazione, mascheramento e smascheramento ingressi
Solo pannelli, sottopannelli e ingressi.
l
Fare clic su l alla fine di una riga nella tabella Ingressi per:
Vista : visualizza la pagina Ingresso: Modifica.
l
Maschera : maschera l’ingresso selezionato.
l
Rimuovi maschera : rimuove la maschera di un ingresso precedentemente mascherato.
Visualizzazione, attivazione e disattivazione delle uscite
Solo pannelli, sottopannelli e uscite.
1. Fare clic sul nome del pannello e del sottopannello per visualizzare la tabella delle Uscite.
Oppure fai clic su Uscite nella home page della dashboard.
2. Fare clic su l l alla fine di una riga nella tabella Uscite per:
Vista : visualizza la pagina Uscita: modifica.
Attiva : attiva l’alimentazione dell'uscita. Se l'uscita è una porta, attiva il circuito.
l
Disattiva : disattiva l'alimentazione all’uscita. Se l'uscita è una porta, disattiva il circuito.
l
Impulso : alterna l'attivazione o la disattivazione dell'uscita. La durata di ciascun impulso è determinata dalle impostazioni dell'uscita.
Ricerca pannello, sottopannello, ingresso e nomi delle porte
Solo pannelli, sottopannelli, ingressi e porte.
1. Per definire la ricerca, utilizzare una delle seguenti operazioni (o tutte): l
Immettere il termine della ricerca nel campo Ricerca in corso...
Utilizzare qualsiasi serie di lettere e numeri per cercare gli eventi che si desiderano visualizzare.
l
Se noto, selezionare lo Stato del dispositivo .
l
Se noto, selezionare l' Appliance a cui è connesso il pannello.
l
Se noto, selezionare il Gruppo in cui è incluso il pannello.
2. Fare clic su OK . L'elenco viene filtrato per mostrare i risultati della ricerca.
Visualizzazione, mascheramento e smascheramento ingressi 55
Salvataggio dei filtri delle porte
Spesso in una struttura è necessario controllare e monitorare simultaneamente un numero molto elevato di porte. Il risultato può essere una pagina di elenco delle porte molto lungo. Puoi cercare porte specifiche per restringere l'elenco delle porte, filtrare le colonne per valori specifici e creare e salvare filtri personalizzati. È quindi possibile ordinare i risultati utilizzando qualsiasi colonna.
1. Fai clic su Filtri avanzati nell'angolo in alto a destra.
2. Selezionare i filtri: l l
Allarmi : include gli allarmi dall'elenco degli allarmi.
Mascherato : include le maschere dall'elenco delle maschere.
l
Normale : include tutte le porte che funzionano correttamente.
l
Modalità porta : include l'elenco delle modalità porta.
Per deselezionare tutti i filtri selezionati, fare clic su Deseleziona tutto .
3. Per salvare i filtri selezionati, selezionare Ricorda filtri .
4. Fare clic su OK .
Controllo delle porte
Durante il monitoraggio del sistema, potrebbe essere necessario effettuare l'override delle impostazioni di porta predefinite per consentire a un visitatore di accedere a un'area o per sbloccare una porta in una situazione di emergenza. Nella pagina di elenco Porte in Accesso fisico o Monitor > Dashboard , è possibile utilizzare le opzioni dei menu a discesa Azione porta, Modalità porta, Forzata, Tenuta aperta e
Installata per controllare le porte.
È possibile controllare le porte anche in Monitor > Mappe . Per ulteriori informazioni vedere
Utilizzo di una mappa a pagina476
.
Nota: Solo le opzioni installate sono disponibili per le porte virtuali installate per l’uso con i lettori
ACM Verify.
1. Selezionare la casella di controllo di ciascuna porta che si desidera controllare.
Oppure, fare clic su Tutto nella parte superiore della colonna a sinistra per selezionare tutte le porte o su Nessuno per deselezionare tutte le porte.
2. Per una o più porte, se necessario selezionare Azione porta :
Nota: Le azioni sulle porte seguenti non sono applicabili alle porte Wi-Fi offline Schlage o alle porte indipendenti SALTO. Alle serrature Schlage Control™ è applicabile solo l'azione
Autorizza. Ai dispositivi Von Duprin di estensione dello scrocco remoto (RU) sono applicabili
Salvataggio dei filtri delle porte 56
solo le azioni Sblocca e Bloccata, nessun accesso. Le azioni Bloccata, nessun accesso e
Disabilita non sono applicabili alle porte ASSA ABLOY alimentate a batteria e con alimentazione esterna.
l
Autorizza : Concede temporaneamente l'accesso alla porta per consentire l'ingresso singolo.
l
Ripristina : consente di ripristinare i valori di configurazione predefiniti di Modalità porta o
Modalità personalizzata.
l
Serrature Schlage solo con funzioni di blocco attivate.
Il ripristino di una porta che dispone di una funzione di blocco attivata (Aula, Ufficio, Privacy o Appartamento), rimuove la funzione di blocco e ripristina la configurazione predefinita della modalità porta.
Solo porte IP ASSA ABLOY.
Quando viene ripristinata, una porta rimane temporaneamente offline nel sistema ACM.
Sblocca — sblocca la porta. La porta rimane sbloccata fino a quando non viene selezionato il comando Bloccata nessun accesso o avviene un altro cambiamento di stato (un override o un'azione programmata dell'operatore).
l
Bloccata nessun accesso : blocca la porta. La porta rimane bloccata fino a quando non viene selezionato il comando Ripristina o avviene un altro cambiamento di stato (un override o un'azione programmata dell'operatore).
l
Disabilita : consente di disabilitare la porta. La porta smette di funzionare e non consente nessun accesso.
l
Blocca (solo ASSA ABLOY) : solo porte IP ASSA ABLOY.
Consente di bloccare la porta. La porta rimane bloccata finché non viene avviata un'azione programmata.
3. Selezionare una qualsiasi delle seguenti opzioni Modalità porta per cambiare la modalità porta.
Per ulteriori informazioni vedere
Modalità delle porte a pagina223 .
4. Se necessario, selezionare una delle seguenti opzioni forzatura : l
Maschera porta forzata : maschera l'allarme Porta forzata per la porta. Il colore di stato diventa blu e non è più incluso in alcun subtotale di allarme.
l
Rimuovi maschera porta forzata : rimuove l'allarme Porta forzata per la porta.
5. Se necessario, selezionare una delle seguenti opzioni trattenuta : l
Maschera porta tenuta aperta : maschera l'allarme Porta tenuta aperta per la porta.
l
Rimuovi maschera porta tenuta aperta : rimuove la maschera dell'allarme Porta tenuta aperta per la porta.
6. Se richiesto, selezionare una delle seguenti opzioni di installazione : l
Installa : installa una porta. Abilita le comunicazioni tra la porta e il sistema ACM.
l
Disinstalla : disinstalla una porta. Disabilita le comunicazioni tra la porta e il sistema ACM.
7. Selezionare Elimina per rimuove la connessione tra la porta e il sistema ACM.
Controllo delle porte 57
Accesso all'interfaccia Web dei Pannelli Power
Quando i pannelli dell’alimentatore LifeSafety sono installati nel sistema ACM, è possibile accedere all'interfaccia web del pannello per visualizzare lo stato corrente del pannello o il suo registro eventi e modificarne la configurazione.
l
Fai clic sul nome del pannello dell’alimentatore LifeSafety per visualizzare i dettagli del pannello.
l
Lo stato modificato.
(installato) o (disinstallato) del pannello è di sola lettura e non può essere l
Fai clic su un comando: l
Stato : visualizza lo stato corrente del pannello LifeSafety.
l l
Registro : visualizza il registro degli eventi e degli allarmi registrati dal pannello LifeSafety.
Modifica : visualizza la pagina del browser per il pannello connesso in remoto. Modificare la configurazione come necessario.
Schermata Monitor - Pagina Modelli mappa
Quando si fa clic su Monitor > Mappe , viene visualizzata la pagina Modelli mappa. In questa pagina sono elencate tutte le mappe che sono state aggiunte al sistema.
Funzione Descrizione
Aggiungi modello mappa
Fare clic su questo pulsante per aggiungere un nuovo modello mappa.
Nome
Il nome del modello mappa.
Viene visualizzato un elenco di tutte le mappe configurate. Nell'elenco sono inclusi anche Mustering quadranti configurati.
Fare clic sul nome del modello mappa per visualizzare la mappa configurata o il quadrante configurato.
Utilizzo di una mappa
Accedere a una mappa del sito, della struttura o della planimetria nella pagina Monitor per eseguire una delle seguenti operazioni:
Accesso all'interfaccia Web dei Pannelli Power 58
l
Monitorare lo stato di porte, pannelli, sottopannelli, ingressi e uscite installati. Ad esempio, una stazione di raccolta al terzo piano di un edificio.
l
Impostare la modalità e i comandi della porta sulla mappa.
Nota: A differenza della pagina Accesso fisico > Porte o Monitor > Dashboard, in cui vengono visualizzati tutte le modalità e i comandi a prescindere dal tipo di porta, la pagina
Monitor > Mappe mostra solo le modalità e i comandi supportati dalla porta o dal dispositivo.
l
Tenere traccia delle identità mentre arrivano nelle stazioni di raccolta dal quadrante Mustering.
Stato HW
I seguenti indicatori vengono visualizzati sulla mappa mentre si verificano gli eventi:
Icona Stato
Barra verde
Descrizione
L'hardware funziona normalmente.
Quadrato rosso
Disco blu fisso
Disco blu cavo
Rettangolo di selezione rosso attorno alla barra di stato
L'hardware si trova in uno stato di allarme. Il contatore nel quadrato mostra il numero di eventi non riconosciuti.
È attivo un override sulla porta.
È stato definito un override inattivo.
La porta è in modalità priorità.
Visualizzazione di una mappa
Per accedere e monitorare il proprio sito da una mappa:
Stato HW 59
1. Selezionare Monitor > Mappe .
2. Nell’elenco Modelli mappa fare clic sul nome di una mappa.
Alcuni degli elementi visualizzati potrebbero non essere presenti nella mappa o nell'esempio sotto.
Figura 2: Esempio della mappa di una stazione di raccolta al terzo piano
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Icona Descrizione
Porte
Pannelli
Sottopannelli
Ingressi
Uscite
Telecamere
Zoom avanti
Visualizzazione di una mappa 60
Icona Descrizione
Zoom indietro
Azioni globali
Quadrato, cerchio oppure oggetto di testo
Elementi del quadrante
Azioni sulla mappa
Le azioni che è possibile eseguire su una mappa sono determinate dalle autorizzazioni dei ruoli assegnati.
Per...
Eseguire questa operazione...
Visionare lo stato dell'hardware
La barra colorata sotto ciascun elemento mostra l'anteprima dello stato attuale della comunicazione e dell'alimentazione.
l
Fare clic sull'icona sulla mappa per visualizzare il menu di controllo.
Per ulteriori informazioni sulla barra di stato colorata dell'hardware, vedere la pagina di stato dell'hardware specifica. Per ulteriori informazioni sui colori di stato, vedere
.
Visionare un allarme
Modificare o eliminare un override
Rispondere a una situazione prioritaria
Se viene visualizzato un indicatore di allarme rosso, l'elemento sulla mappa è in stato di allarme.
l
Fare clic sull'icona per vedere i dettagli sullo stato.
Per ulteriori informazioni sulle azioni di allarme, vedere
Monitoraggio degli allarmi a pagina43 .
Se viene visualizzato un indicatore di disco blu fisso, sulla porta è attivo un override. Se viene visualizzato un indicatore di disco blu cavo, è stato definito un override inattivo.
l
Fare clic sull'indicatore per aprire la pagina Porte: Override per visualizzare i dettagli.
Se viene visualizzato un riquadro di selezione rosso intorno all'indicatore di stato, la porta si trova in modalità priorità.
Importante: Una porta è nella Modalità priorità quando una situazione prioritaria è stata dichiarata nel proprio sito. Tutte le porte influenzate dalla situazione vengono inserite nella Modalità priorità e solo la persona responsabile Priority ACM Operator per affrontare le situazioni prioritarie può interagire con la porta.
Azioni sulla mappa 61
Per...
Controllare una porta
Eseguire questa operazione...
Fare clic su sulla mappa per visualizzare il menu di controllo per la porta selezionata.
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo.
Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Controllare un pannello o un sottopannello
Utilizzare le opzioni di menu per impostare la modalità porta. Per ulteriori informazioni vedere
Modalità delle porte a pagina223 .
Utilizzare le seguenti opzioni di menu per mascherare o rimuovere la maschera degli allarmi: l
Maschera porta tenuta aperta : consente di mascherare l'allarme Porta tenuta aperta.
l
Rimuovi maschera porta tenuta aperta : consente di rimuovere la maschera dell'allarme Porta tenuta aperta.
l
Maschera porta forzata : consente di mascherare l'allarme Porta forzata aperta.
l
Rimuovi maschera porta forzata : consente di rimuovere la maschera dell'allarme Porta forzata aperta.
Per visualizzare video live, video registrato, note, istruzioni, identità e cronologia, fare clic su Traccia per visualizzare le transazioni dell’evento per la porta.
Per nascondere il menu di controllo, fare clic di nuovo sull'icona.
Fare clic su nella mappa per visualizzare il menu di controllo del pannello, quindi utilizzare le seguenti opzioni per il pannello o il sottopannello: l
Pannelli o o
Parametri download : consente di scaricare le configurazioni di sistema più recenti sul pannello.
Token : consente di scaricare i token sul pannello.
o o o o
Reimposta/Scarica : consente di reimpostare e scaricare la configurazione attuale del sistema sul pannello.
Reimposta APB : consente di reimpostare tutti i contatori pannello e area a zero.
Orologio : consente di sincronizzare nuovamente l'ora del pannello.
Traccia : consente di visualizzare le transazioni di eventi per il pannello.
Azioni sulla mappa 62
Per...
Eseguire questa operazione...
Nota: Questa è l'unica opzione supportata per i pannelli
IP ASSA ABLOY.
l
Sottopannelli o
Traccia : consente di visualizzare le transazioni di eventi per il sottopannello.
La visualizzazione di video live, video registrato, note, istruzioni, identità e cronologia può essere eseguita nelle transazioni degli eventi.
Per nascondere il menu di controllo, fare clic di nuovo sull'icona.
Controllare un ingresso
Fare clic su nella mappa per visualizzare il menu di controllo di ingresso per l'ingresso.
Utilizzare queste opzioni per mascherare o rimuovere la maschera dell’ingresso: l
Maschera : consente di mascherare l'ingresso.
l
Rimuovi maschera : consente di rimuovere la maschera dell'ingresso.
Per nascondere il menu di controllo, fare clic di nuovo sull'icona.
Controllare un'uscita
Fare clic su nella mappa per visualizzare il menu di controllo di uscita per l'uscita.
Utilizzare queste opzioni per avviare le azioni dell’uscita: l
Acceso : consente di attivare l'uscita.
l
Spento : consente di disattivare l'uscita.
l
Impulso : consente di impostare la modalità a impulsi per l'uscita.
Per nascondere il menu di controllo, fare clic di nuovo sull'icona.
Fare clic su nella mappa per visualizzare la finestra Video telecamera.
Visualizzare video
Aprire una mappa collegata
Fare clic su o su
Monitorare il quadrante per visualizzare una mappa collegata.
Se sulla mappa è presente un quadrante Mustering configurato, potrebbe essere visualizzato come una riga di testo o una forma contenente testo.
Il quadrante visualizza il numero di identità presenti nell'area e può includere il nome dell'area. Nella
Fare clic sul quadrante per visualizzare un elenco di tutte le identità che si trovano nell'area. Fare clic al di fuori della finestra di dialogo popup per nascondere l'elenco delle identità. Scegliere il nome o il cognome per visualizzare l'identità.
Azioni sulla mappa 63
Aggiunta delle mappe
Eseguire la seguente procedura per aggiungere mappe.
1. Fare clic su Monitor > Mappe . Viene visualizzato l’elenco Modelli mappa (Monitor).
2. Fare clic su Aggiungi modello mappa .
Viene visualizzata la pagina Modello mappa : Aggiungi .
3. Immettere un nome per la mappa nel campo Nome .
4. Per: l
Caricare un file, selezionare File e fare clic su Sfoglia , quindi selezionare il file da caricare nella finestra di dialogo Scegli file da caricare e fare clic su Apri .
l
Creare un'area di disegno vuota, selezionare Area di disegno vuota .
5. Per ridimensionare l'immagine, immettere le proporzioni desiderate nei campi Ridimensiona a .
6. Fare clic su per salvare la mappa.
Viene visualizzata la pagina Modello mappa : Modifica .
Monitoraggio pannelli di intrusione
Le procedure seguenti sono relative al monitoraggio di pannelli intrusioni Bosch.
Monitor stato pannello delle intrusioni
Lo stato di intrusione pannello visualizza lo stato corrente di tutti i pannelli di intrusione collegati. Ad esempio se la potenza e le comunicazioni del pannello di intrusione sono normali, lo stato Online verrà visualizzato e verrà visualizzato un messaggio quando si passa il mouse sopra le icone di alimentazione e comunicazioni.
Per monitorare lo stato di pannello delle intrusioni:
1. Selezionare Monitor > Stato delle intrusioni .
Viene visualizzata la schermata Monitor Stato delle intrusioni - Pannelli.
2. Visualizza l'elenco che appare a schermo.
Per i pannelli vengono visualizzati i seguenti stati: l
Comunicazioni l l
Batteria
Alimentazione l
Manomissione l
Linea telefonica
Gli stati seguenti si applicano a tutte le opzioni succitate:
Online
Aggiunta delle mappe 64
Allarme
Problema
Nota: Per visualizzare ulteriori dettagli sullo stato, passare il mouse sull'icona di stato per visualizzare un messaggio pop-up (ad esempio, se si passa il mouse sull’indicatore di stato
Allarme nella colonna Comm.
, potrebbe essere visualizzato il messaggio 'Non connesso, verificare la porta e l'IP configurati').
3. Se si desidera restringere l'elenco che viene visualizzato, utilizzare la funzione di filtro. Immettere il nome di un pannello per filtrare i risultati dell’elenco in base al pannello. Digitare il nome (o parte del nome) del pannello e l'elenco verrà aggiornato mentre si digita.
4. Se si desidera ordinare l'elenco, fare clic su per ordinare in ordine crescente, o ordine decrescente in ogni colonna.
per ordinare in
Aree pannello monitor delle intrusioni
Le aree del pannello di intrusione visualizzano lo stato corrente per tutte le aree definite. Ad esempio se un'area è armata, lo stato armato verrà visualizzato e verrà visualizzato un messaggio quando si passa il mouse sopra l'icona di stato.
Per monitorare lo stato dell’area pannello delle intrusioni area ed eseguire aggiornamenti secondo necessità:
1. Selezionare Monitor > Stato delle intrusioni .
2. Fare clic sulla scheda Aree .
Viene visualizzata la schermata Monitor Stato delle intrusioni - Aree.
3. Visualizza l'elenco che appare a schermo. Per ciascuna area viene visualizzato lo stato.
Gli stati seguenti si applicano a tutte le opzioni succitate:
Armato
Pronto per l'armamento
Non pronto per l'armamento
Armamento parziale
Problema
Allarme
Aree pannello monitor delle intrusioni 65
Nota: Per visualizzare ulteriori dettagli sullo stato, passare il mouse sull'icona di stato per visualizzare un messaggio pop-up (ad esempio, se si passa il mouse sull’indicatore di stato
Armato, potrebbe essere visualizzato il messaggio 'Tutto su armamento immediato').
4. Se si desidera restringere l'elenco che viene visualizzato è possibile: l
Utilizzare la funzione di filtro. Immettere un nome di area per filtrare i risultati dell’elenco in base all'area. Digitare il nome (o parte del nome) dell’area o pannello e l'elenco verrà aggiornato mentre si digita.
l
Selezionare uno stato singolo (ad esempio Armamento parziale) da visualizzare.
5. Se si desidera ordinare l'elenco, fare clic su per ordinare in ordine crescente, o ordine decrescente in ogni colonna.
6. Per armare un'area: o o per ordinare in l l
Selezionare le aree da armare.
Fare clic su Principale , quindi selezionare l'opzione armamento. Le opzioni sono:
Armamento immediato - Arma immediatamente tutti i punti per le aree selezionate
Armamento in ritardo - Arma tutti i punti nelle aree selezionate con un ritardo di ingresso/uscita o o
Forza armamento immediato - Arma tutti i punti per le aree selezionate immediatamente, indipendentemente dallo stato corrente
Forza armamento in ritardo - Arma tutti i punti nelle aree selezionate con un ritardo di ingresso/uscita, indipendentemente dal loro stato attuale
7. Per armare una zona di perimetro: l
Selezionare le aree da armare.
l
Fare clic su Perimetro , quindi selezionare l'opzione armamento.
o o
Armamento immediato
Armamento in ritardo o o
Forza armamento immediato
Forza armamento in ritardo
8. Per sospendere il monitoraggio della telecamera, selezionare le aree per cui è necessario sospendere il monitoraggio della telecamera e fare clic su Sospendi monitoraggio telecamera .
9. Per silenziare gli allarmi intrusione, selezionare le aree da silenziare e fare clic su Silenzio .
10. Per reimpostare i sensori, selezionare le aree da ripristinare e fare clic su Reset sensori .
Il tempo di ripristino è di 5 secondi. Durante il reset, allarmi dai punti associati alle aree selezionate verranno ignorati.
Aree pannello monitor delle intrusioni 66
Monitor Punti pannello delle intrusioni
I punti pannello di intrusione visualizzano lo stato corrente di tutti i punti collegati. Ad esempio, se un punto è stato ignorato, visualizzerà lo stato bypassato e verrà visualizzato un messaggio quando si passa il mouse sopra l'icona di stato.
Per monitorare lo stato di punto pannello delle intrusioni:
1. Selezionare Monitor > Stato delle intrusioni .
2. Fare clic sulla scheda Punti .
Viene visualizzata la schermata Monitor Stato delle intrusioni - Punti.
3. Visualizza l'elenco che appare a schermo. Viene visualizzato lo stato per ciascun punto.
Gli stati seguenti si applicano a tutte le opzioni succitate:
Normale
Guasto
Ignorato
Problema
Nota: Per visualizzare ulteriori dettagli sullo stato, passare il mouse sull'icona di stato per visualizzare un messaggio pop-up (ad esempio, se si passa il mouse sull’indicatore di stato
Ignorato, potrebbero essere visualizzati messaggi quali ‘Apri', 'Mancante' o ‘Normale').
4. Se si desidera restringere l'elenco che viene visualizzato è possibile: l
Utilizzare la funzione di filtro. Immettere il nome di un punto per filtrare i risultati dell’elenco in base al punto. Digitare il nome (o parte del nome) del punto, area o pannello e l'elenco verrà aggiornato mentre si digita.
l
Selezionare uno stato singolo (ad esempio, si è verificato un errore) da visualizzare.
5. Se si desidera ordinare l'elenco, fare clic su per ordinare in ordine crescente, o ordine decrescente in ogni colonna.
6. Se si desidera ignorare o cessare d’ignorare un punto: l
Selezionare il punto (o punti) nell'elenco e l
Fare clic su pulsante Ignora o Cessa d'ignorare .
per ordinare in
Nota: Alcuni punti nel sistema potrebbero non essere ignorati a causa di impostazioni di configurazione. Un tentativo di ignorare questi punti darebbe nessun cambiamento di stato.
Monitor Punti pannello delle intrusioni 67
Monitor Uscite pannello delle intrusioni
Le uscite del pannello di intrusione visualizzano lo stato corrente per tutte le uscite connesse. Ad esempio se un’uscita è attiva, lo stato attivo verrà visualizzato e verrà visualizzato un messaggio quando si passa il mouse sopra l'icona di stato.
Per il monitoraggio dello stato delle uscite pannello intrusioni:
1. Selezionare Monitor > Stato delle intrusioni .
2. Fare clic sulla scheda Uscite .
Viene visualizzata la schermata Monitoraggio dello stato delle intrusioni - Uscite.
3. Visualizza l'elenco che appare a schermo. Viene visualizzato uno stato per ciascuna uscita: gli stati disponibili sono:
Inattivo
Attivo
Problema
4. Se si desidera restringere l'elenco che viene visualizzato è possibile: l
Utilizzare la funzione di filtro. Immettere un nome di uscita per filtrare i risultati di elenco per uscita. Digitare il nome (o parte del nome) dell'uscita o pannello e l'elenco verrà aggiornato mentre si digita.
l
Selezionare uno stato singolo (ad esempio attivo) da visualizzare.
5. Se si desidera ordinare l'elenco, fare clic su per ordinare in ordine crescente, o ordine decrescente in ogni colonna.
6. Se si desidera attivare o disattivare un'uscita: l
Selezionare le uscite nell'elenco e l
Fare clic sul pulsante Attiva o Disattiva .
per ordinare in
Monitor Uscite pannello delle intrusioni 68
Identità
La schermata Identità consente l'accesso a tutti i token e operatori del sistema. Quando un nuovo utente richiede l'accesso al sito, un'identità viene aggiunta al sistema. Per esempio quando viene assunta una persona. L’accesso a un sito può corrispondere all’accesso fisico a un'area o all'accesso al sistema ACM per gestire il sito.
L’accesso fisico al sito consente all'utente di accedere alle aree e alle porte. L’accesso al sistema
ACM consente agli utenti di gestire il sito, come aggiungere utenti o controllare eventi.
Affinché un utente possa accedere al sistema o fisicamente al sito, deve avere un'identità.
l
Se l’utente deve accedere al sistema, gli viene emesso un nome utente e una password. Questo consente all’utente di accedere alle aree del sistema. Le aree del sistema a cui l’utente ha accesso dipendono dal suo ruolo.
l
Se un utente richiede l’accesso fisico al sito, gli viene emesso un token. Il token dà all’utente accesso fisico al sito. Questo consente all’utente di accedere alle aree del sito. Le aree a cui l’utente ha accesso dipendono dal suo ruolo nel sistema.
Nota: Se non si possiedono le deleghe corrette, può non riuscire l’accesso ad alcune delle seguenti pagine. Per i dettagli, contattare l’Amministratore di sistema.
Identità 69
Configurazione delle credenziali di HID Mobile Access®
Prima di poter emettere i token HID Origo, è necessario configurare HID Origo. Per ulteriori informazioni vedi: l
l
Passaggio 1: connessione al sistema esterno HID ORIGO sotto
l
Passaggio 2: registrazione delle identità e rilascio dei token alla pagina successiva
Prerequisiti
È necessario accedere alle informazioni di configurazione di HID Origo nel portale di gestione HID Origo.
1. Creare un account HID Origo, accedere e andare a Amministrazione dell'organizzazione .
2. Aggiungere un account di sistema e consentire alle identità mobili di comunicare con ACM.
3. Selezionare il tipo di credenziale Password e immettere una password. (Solo le credenziali con password sono supportate da ACM. Le credenziali PKI non sono supportate.)
Per ulteriori informazioni, fare riferimento alla documentazione di HID Mobile Access.
Passaggio 1: connessione al sistema esterno HID ORIGO
Nota: Prima di iniziare, ottenere l'ID organizzazione e le informazioni sull'account utente dal portale di gestione HID Origo.
Importante: La connessione di più di un sistema ACM allo stesso account HID Origo non è consigliabile.
Per connettersi a HID Origo in ACM:
Configurazione delle credenziali di HID Mobile Access® 70
1. Selezionare >Sistemi esterni .
2. Fare clic sulla scheda HID Origo .
3. Immettere:
Il nome del dispositivo ACM.
Dispositivo
Portale di autenticazione
Portale di gestione
ID cliente
Nome utente
Password
Partizioni
Installato
L'URL del portale di autenticazione HID.
L'URL del portale di gestione HID.
L' ID dell'organizzazione.
L' ID cliente dell'account di sistema.
La password per l’account del sistema .
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Consente la comunicazione tra l'appliance ACM e HID Origo dopo il salvataggio.
4. Fare clic sul pulsante Crea .
Dopo aver salvato la connessione, vedere
Passaggio 2: registrazione delle identità e rilascio dei token sotto
.
Passaggio 2: registrazione delle identità e rilascio dei token
Nota: Prima di iniziare, configurare la sezione Impostazioni di registrazione nel portale di gestione
HID Origo.
Per registrare un'identità ed emettere un token HID Origo:
1. Selezionare Identità > Identità e fare clic su Ricerca per selezionare un'identità già creata.
Se è necessario aggiungere un'identità, vedere
Aggiunta di un'identità a pagina73 .
Se è necessario aggiungere un ruolo, vedere
Aggiunta di un gruppo di accesso a pagina118
e
Assegnazione di un gruppo di accesso a un ruolo a pagina120 .
2. Fare clic sulla scheda Token e immettere:
Tipo di token
Tipo di ID mobile
HID Origo
L'ID mobile da rilasciare al dispositivo registrato.
Per altre descrizioni dei campi, vedere
.
3. Fare clic su Registra . Viene inviato un invito all'indirizzo e-mail dell'identità.
4. Indicare all'identità di seguire i passaggi indicati nell'e-mail, tra cui fare clic sul link dell’app store per
Passaggio 2: registrazione delle identità e rilascio dei token 71
installare l'app HID Mobile Access, quindi fare clic sul link del codice di invito per registrarsi.
5. Dopo che l'identità avrà accettato l'invito, il token HID Origo sarà disponibile nella sua app mobile.
Emissione di un token a un'identità registrata su un dispositivo mobile registrato
Se è necessario rilasciare a un'identità una credenziale aggiuntiva con un ID mobile diverso, è possibile emettere un altro token:
1. Fare clic su
Tipo di token
Tipo di ID mobile
Aggiungi token nella scheda Token e immettere:
HID Origo
La scheda mobile HID non ancora rilasciata al dispositivo.
2. Fare clic su Emetti token .
3. Selezionare il dispositivo mobile nel Selettore dispositivi.
4. Fare clic su Invia . Il token viene visualizzato nell'elenco dei token nell’applicazione ACM. Un altro token viene visualizzato nell'app HID Mobile Access.
Registrazione di un nuovo dispositivo mobile per un'identità registrata
Se un'identità ha scambiato dispositivi o se un invito è scaduto, è possibile inviare un altro invito:
1. Fare clic su Invia invito nella scheda Token.
2. Indicare all'identità di seguire i passaggi indicati nell'e-mail, tra cui fare clic sul link dell’app store per installare l'app HID Mobile Access, quindi fare clic sul link del codice di invito per registrarsi.
Ricerca di token HID ORIGO
Per cercare i token HID Origo che sono stati emessi, o sono in corso di emissione, alle identità:
1. Selezionare Identità > Identità .
2. Usare IdentitàCerca per trovare un'identità.
l
Nel campo di ricerca, selezionare Stato del token HID Origo Token .
l
In Valore di ricerca, selezionare Rilasciato o in fase di rilascio . Per cercare entrambi gli stati, lasciare vuoto.
3. Fare clic su Ricerca .
Ricerca di un'identità
Usare IdentitàCerca per trovare un'identità.
1. Compilare i campi seguenti: l
Campo Cognome .
l
(Opzionale) I campi Nome e/o Numero interno .
l
(Opzionale) Il campo Gruppo .
Emissione di un token a un'identità registrata su un dispositivo mobile registrato 72
I campi vuoti restituiranno tutte le identità.
Nota: Identità che utilizzano solo dispositivi SALTO.
Nome e Cognome sono richiesti.
Identità che utilizzano solo token HID Origo.
Per registrare l'identità in HID Origo sono necessari nome, cognome e indirizzo e-mail.
2. Aggiungere altri criteri di ricerca.
a. Elenco a discesa Campo di ricerca .
b. Campo Valore di ricerca .
c. Fare clic su Aggiungi criteri per aggiungere un altro campo e valore di ricerca.
Per cancellare tutti i campi, fare clic su Cancella ricerca .
Per rimuovere una singola riga, fare clic su Rimuovi .
3. A destra del pulsante Ricerca , selezionare: l
E per trovare tutte le identità che soddisfano tutti i criteri immessi.
l
Oppure per trovare le identità che soddisfino uno o più dei criteri immessi.
4. Fare clic su Ricerca .
La pagina mostra i risultati della ricerca.
Aggiunta di un'identità
A una persona con un record di identità in ACM può essere assegnato un badge per accedere al sito fisico.
Un utente del software ACM può essere assegnato un nome utente e una password.
Per aggiungere una nuova identità:
1. Selezionare Identità .
2. Fare clic su Aggiungi identità .
Se i Profili identità sono configurati, selezionare il profilo per l'identità e fare clic su OK . La pagina
Identità: aggiungi viene visualizzata con i dettagli del profilo di identità. In caso contrario, fare clic su
Annulla .
Aggiunta di un'identità 73
3. Compilare il campo Cognome e i dettagli richiesti.
Nota: È possibile aggiungere campi aggiuntivi usando i Moduli utente o la funzione Elenchi utente.
Identità che utilizzano solo dispositivi SALTO.
Nome e Cognome sono richiesti.
Identità che utilizzano solo token HID Origo.
Per registrare l'identità in HID Origo sono necessari nome, cognome e indirizzo e-mail.
4. Fare clic su .
5. Assegnare ruoli all'identità come richiesto sulla scheda Ruoli utente e fare clic su
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su .
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
6. Immettere i dettagli del token in base alle esigenze sulla scheda Token .
Per impostazione predefinita la casella di controllo Scarica è selezionata, che scarica il token nei pannelli collegati e nelle porte associate.
Identità che utilizzano solo dispositivi SALTO.
Fare clic sul pulsante Download , che scarica il token sul server e sulla porta SALTO.
Identità che utilizzano solo dispositivi con IP ASSA ABLOY . Fare clic sul pulsante Download per scaricare il token sul DSR e sulla porta.
Al termine dell'operazione fare clic su .
7. Aggiungere maggiori dettagli sull'identità nelle seguenti schede: l
Ruoli utente : assegna un ruolo a questa identità.
l
Token : crea un token per l'identità.
l l
Gruppi : assegna l'identità a un gruppo.
Acquisisci : acquisisce una foto dell'utente.
l
Foto : carica una foto esistente dell'utente.
l
Badge : assegna un badge all'utente.
l
Accesso a tempo : assegna un accesso a tempo all'utente.
l
Accesso : consente di visualizzare i permessi di accesso dell'identità inclusi ruoli, gruppi di accesso e porte.
l
Transazioni : consente di visualizzare i dati delle transazioni associati all'identità.
Aggiunta di un'identità 74
l
Controllo : consente di visualizzare un registro di tutte le modifiche apportate a questa identità.
Il ruolo di operatore di registrazione predefinito non ha accesso a questa scheda. Per ulteriori informazioni contattare l'amministratore di sistema.
Nota: Le etichette delle schede integrate, come Identità e Token, possono essere rinominate dall'amministratore di sistema. Un modulo personalizzato o Schede definite dall'utente con Campi definiti dall'utente possono essere aggiunti alla fine dell'elenco.
Assegnazione di ruoli a identità
Un ruolo definisce ciò a cui un utente ha accesso. Affinché le identità abbiano accesso al sistema o fisicamente al sito, devono essere assegnate a un ruolo. Ogni ruolo contiene gruppi di accesso e/o deleghe. I gruppi di accesso consentono a un utente di accedere fisicamente al sito. Le delegazioni consentono a un utente di accedere al sistema. All'utente verrà assegnato un ruolo a seconda della sua posizione nell'organizzazione.
Per assegnare ruoli a un'identità:
1. Fare clic su Identità .
2. Dalla pagina Ricerca identità eseguire una ricerca di un'identità.
Per ulteriori informazioni vedere
Ricerca di un'identità a pagina72
.
3. Fare clic sul nome dell'identità che si desidera modificare.
4. Selezionare la scheda Ruoli utente .
5. Nell'elencoDisponibiliselezionare tuttiiruoliche sidesideraassegnare all'utente,quindifare clicsu
Il ruolo viene aggiunto all'elenco Membri per indicare l'avvenuta assegnazione.
Per rimuovere un ruolo dall'utente, selezionare il ruolo dall'elenco Membri, quindi fare clic su .
.
Nota: È possibile selezionare più voci utilizzando il tasto CTRL o MAIUSC
6. Fare clic su .
Assegnazione di token a identità
I token vengono utilizzati per autenticare le persone e consentire o negare loro l'accesso fisico al sito. I token vengono assegnati ai record dell'identità del personale insieme alle schede di accesso, ai dati biometrici come le impronte digitali, o ai dispositivi collegati come smartphone con app che possono essere presentati per l'autenticazione presso i lettori.
Per limitare ulteriormente l'accesso, è possibile assegnare identità a ruoli specifici all'interno del sito.
Assegnazione di ruoli a identità 75
Per creare token e assegnarli a un'identità:
1. Selezionare Identità > Identità .
2. Ricercare un'identità.
Per ulteriori informazioni vedere
Ricerca di un'identità a pagina72
.
3. Fare clic sul nome dell'identità che si desidera modificare.
4. Selezionare la scheda Token .
5. Se è stato definito solo un token, viene visualizzata la pagina Token: modifica.
Se è stato definito più di un token, viene visualizzato l’elenco Token. Cliccare su aggiungi Token.
6. Immettere i dettagli come necessario.
Nota: Se si stanno assegnando token HID Origo, consultare
Configurazione delle credenziali di HID Mobile Access® a pagina70 .
7. Fare clic su e quindi su per tornare alla ricerca dell'identità.
8. Fare clic su Download per scaricare il token sui pannelli connessi e sulle porte associate.
9. Per assegnare il token a un badge, selezionare la scheda Badge .
Dall'elenco a discesa Token del badge selezionare il numero interno che si desidera assegnare al badge.
10. Fare clic su .
Assegnazione di gruppi a identità
I gruppi vengono utilizzati per raggruppare componenti fisici e/o del sistema. I gruppi vengono assegnati a identità principalmente per gli aggiornamenti in batch. Ad esempio, se tutti i badge sono vicino alla scadenza e sono assegnati allo stesso gruppo, la data di scadenza può essere prorogata attraverso un processo batch.
Per assegnare gruppi a un'identità:
1. Fare clic su Identità .
2. Dalla pagina Ricerca identità eseguire una ricerca di un'identità.
Per ulteriori informazioni vedere
Ricerca di un'identità a pagina72
.
3. Fare clic sul nome dell'identità che si desidera modificare.
4. Selezionare la scheda Gruppi .
5. Nell'elenco Disponibili selezionare tutti i gruppi a cui si desidera aggiungere l'utente, quindi fare clic su .
Il gruppo viene aggiunto all'elenco Membri per indicare che l'utente ora è un membro.
Perrimuovere unutente da ungruppo, selezionare il gruppo dall'elenco Membri, quindi fare clic su .
Assegnazione di gruppi a identità 76
Nota: È possibile selezionare più elementi utilizzando il tasto CTRL o MAIUSC .
6. Fare clic su .
Eliminazione di un token
Per eliminare un token:
1. Nella scheda Token di un'identità, fare clic su
2. Fare clic su OK .
Elimina .
Acquisizione e caricamento di foto di un'identità
Nota: L'utilizzo di foto scattate direttamente da un telefono cellulare non è supportato. Per mantenere le proporzioni di una foto, è necessario scaricarla sul computer, quindi caricarla nel ACM sistema per la modifica, come descritto di seguito.
Acquisire o caricare le foto di una persona dalla scheda Foto nella pagina Identità di una persona. Quindi, è possibile selezionare una foto da questa pagina affinché venga visualizzata nella pagina Identità di quella persona o stampata su un badge di accesso.
Foto acquisita : una fotografia scattata da una telecamera badge collegata al computer e al sistema ACM e salvata nel sistema ACM. Le foto scattate sono nel formato JPG.
Foto caricata : un file di grafica nel formato JPG, PNG o GIF che viene caricato da qualsiasi percorso a cui il proprio computer può accedere e salvare nel sistema ACM. In genere, per i badge di accesso si carica un file JPG.
Nota: Il browser Microsoft Edge supporta solo il caricamento di file JPG. Non tentare di caricare qualsiasi altro formato di file se si utilizza il client ACM nel browser Web Microsoft Edge.
Le foto salvate nel sistema ACM possono essere ritagliate, ridimensionate e ruotate per soddisfare i requisiti standardizzati dei modelli di badge definiti nel sistema in uso.
Per acquisire una foto, è possibile utilizzare due tipi di telecamere, quale una telecamera badge: l
Telecamera locale — Qualsiasi telecamera collegata direttamente al computer o integrata nel computer o monitor.
l
Telecamera basata su IP — qualsiasi telecamera basata su IP già collegata alla propria rete e aggiunta al sistema ACM.
Eliminazione di un token 77
Prima di poter: l
Usare una telecamera per acquisire le foto, è necessario specificare la telecamera badge che si desidera utilizzare nel proprio profilo utente. Per ulteriori informazioni vedere
Definizione della telecamera badge per il sistema a pagina463 .
l
Generare e stampare un badge, almeno un modello di badge deve essere definito nel sistema in uso.
Dopo che una foto è stata aggiunta alla scheda Foto di un'identità, è possibile modificare la foto per soddisfare le esigenze dei propri modelli di badge. Quindi, è possibile creare un badge con quella foto. Per ulteriori informazioni vedere
Creazione di badge per le identità a pagina82
.
Acquisire una foto
1. È possibile accedere alla pagina Acquisisci in due modi: l l
Nella pagina Ricerca di identità fare clic su dalla colonna Acquisizione di immagini .
Dalla pagina di Ricerca di identità, fare clic sul nome di un'identità, selezionare la scheda Foto , quindi fare clic su Acquisisci una foto .
2. Se si usa: a. Una telecamera locale che non è stato utilizzata prima, questa pagina non verrà visualizzata a meno che non si consenta al browser web accedere alla telecamera. La prima volta che si accede alla pagina Acquisisci, viene richiesto di consentire al browser di accedere alla telecamera locale. Fare clic su Consenti .
b. Una telecamera basata su IP e la telecamera richiedono l’autenticazione; questa pagina non verrà visualizzata fino a quando non verranno immesse le credenziali di accesso.
Inserire un nome utente e password, quindi fare clic su OK .
Appare la pagina Acquisisci, con l'anteprima dal vivo dalla telecamera che viene mostrata a destra.
3. Fare clic su Acquisisci .
La pagina viene aggiornata per mostrare la foto acquisita a sinistra e un'anteprima live a destra.
Una sovrapposizione del ritaglio viene imposta sulla foto. Questo rapporto è determinato dai valori impostati nella pagina Impostazioni di sistema per Altezza foto modello badge e Larghezza foto modello badge .
Acquisizione e caricamento di foto di un'identità 78
4. Fare clic su: l
Salva per salvare la foto con la parte dell'immagine evidenziata nella sovrapposizione del ritaglio. Il ritaglio della foto utilizzando queste proporzioni assicura che la foto si adatti esattamente nell'area della foto sul badge, senza alcuna distorsione.
l
Salva e modifica per salvare l'immagine e aprire lo strumento di modifica della foto, o
Salva per aggiungere le foto direttamente alla scheda Foto .
5. Nella scheda Foto , selezionare la casella di controllo Principale , se si desidera che questa foto venga visualizzata nella pagina Identità di questa persona e nel badge di accesso.
6. Fare clic su .
Caricamento di una foto
1. Dalla pagina di Ricerca di identità, fare clic sul nome di un'identità, selezionare la scheda Foto , quindi fare clic su Carica una foto .
La schermata si espande per includere più campi.
2. Fare clic su Scegli file e spostarsi nella directory per trovare la foto che si desidera caricare.
Fare clic su Apri per selezionare la foto. È possibile caricare i file nel formato JPG, PNG o GIF.
3. Nella scheda Foto , fare clic sulla casella di controllo Principale se si desidera che questa foto venga visualizzata nella pagina Identità di questa persona e nel badge di accesso. Se non è selezionata nessuna foto principale, viene utilizzata la prima foto nell'elenco.
4. Fare clic su
Modifica di una foto
.
È possibile modificare una foto acquisita quando viene salvata per la prima volta facendo clic su Salva e modifica . È possibile modificare qualsiasi foto salvata cliccando sul link del suo nome di file o sulla foto di anteprima nella scheda Foto .
Acquisizione e caricamento di foto di un'identità 79
La foto viene visualizzata con una sovrapposizione del taglio più luminosa applicata su di essa. La sovrapposizione è preimpostata per le proporzioni di Badge foto . Questo rapporto è determinato dai valori impostati nella pagina Impostazioni di sistema per Altezza foto modello badge e Larghezza foto modello badge . Il ritaglio della foto utilizzando queste proporzioni assicura che la foto si adatti esattamente nell'area della foto sul badge, senza alcuna distorsione.
Utilizzare il mouse insieme ai pulsanti di controllo sotto alla foto per ritagliare, ridimensionare, ruotare e capovolgere la foto. Non è possibile modificare la foto effettiva o cambiarne la risoluzione eseguendo lo zoom avanti e indietro. Le dimensioni indicate nelle opzioni di Casella di ritaglio sono di sola lettura e non possono essere immesse direttamente, ma vengono aggiornate dinamicamente durante la manipolazione della sovrapposizione del ritaglio con il mouse.
1. Regolare la sovrapposizione.
l
Per riposizionare la sovrapposizione sulla foto:
1. Fare clic all'interno della sovrapposizione del ritaglio.
2. Trascinare il mouse per spostare la sovrapposizione.
l
Per ridimensionare la sovrapposizione
1. Fare clic sul riquadro di delimitazione. Il cursore del mouse cambia per indicare la direzione in cui la sovrapposizione può essere ridimensionata.
2. Ridimensionare la sovrapposizione. Le proporzioni selezionate (di solito le proporzioni di Foto badge) vengono mantenute.
l
Per passare a proporzioni diverse:
Fare clic per selezionare le proporzioni richieste.
Acquisizione e caricamento di foto di un'identità 80
l
Per ridimensionare la sovrapposizione liberamente:
1. Fare clic su Libero .
2. Fare clic sul riquadro di delimitazione. Il cursore del mouse cambia per indicare la direzione in cui la sovrapposizione verrà ridimensionata.
3. Trascinare il mouse per ridimensionare la sovrapposizione. La sovrapposizione verrà ridimensionata solo nella direzione del cursore.
l
Per abilitare la sovrapposizione:
1. Fare clic all'esterno della sovrapposizione attuale.
2. Trascinare il mouse per disegnare una nuova sovrapposizione.
l
Per abilitare la sovrapposizione:
1. Fare clic all'esterno della sovrapposizione attuale.
2. Trascinare il mouse per disegnare una nuova sovrapposizione.
2. Regolare la foto.
l
Per ingrandire o ridurre l'immagine: utilizzare i pulsanti di controllo della lente di ingrandimento + e - per regolare le dimensioni della foto in incrementi graduali.
l
Per riposizionare la foto:
Utilizzare i pulsanti di controllo su, giù, sinistra e destra per regolare la posizione della foto in incrementi graduali.
l
Per ruotare la foto:
1. Utilizzare la freccia circolare in senso antiorario per ruotare la foto a sinistra di 90°.
2. Per ruotare la foto a destra di 90°, utilizzare la freccia circolare in senso orario.
l
Per capovolgere la foto:
1. Utilizzare il pulsante di controllo orizzontale a doppia terminazione per capovolgere la foto da sinistra a destra.
2. Utilizzare il pulsante di controllo verticale a doppia terminazione per capovolgere la parte superiore della foto verso il basso.
l
Per resettare la foto:
Utilizzare il pulsante di controllo della reimpostazione per annullare le modifiche e ripristinare la foto con la versione salvata in precedenza.
3. Salvare la foto:
Fare clic su .
Viene visualizzata la scheda Foto insieme alla foto salvata.
Quando si salva la foto, viene salvata quella parte dell'immagine evidenziata nella sovrapposizione del ritaglio.
Acquisizione e caricamento di foto di un'identità 81
Nota: La foto salvata sostituisce la foto originale. La foto originale non può essere ripristinata.
Specificazione dell'immagine principale
Se nella scheda Foto sono state salvate molte foto, la prima foto viene utilizzata nella pagina Identità della persona e selezionata per impostazione predefinita per il badge di accesso. Per utilizzare un'altra foto, selezionare la casella di controllo Principale della foto desiderata.
Eliminazione di una foto
Per eliminare una foto dalla scheda Foto :
1. Fare clic su .
2. Fare clic su .
Creazione di badge per le identità
I badge sono carte di identificazione che vengono utilizzate per verificare l'identità di un utente o un'associazione a un'organizzazione. I badge possono essere utilizzati anche come schede di accesso se vengono stampati direttamente sul badge RFID della persona.
Nota: Prima di poter stampare un badge, è necessario connettere una stampante badge alla rete e configurarla. Per istruzioni su come configurare la stampante badge, vedere il manuale utente della stampante.
Per creare un badge per un utente:
1. Fare clic su Identità .
2. Dall’elenco Identità fare clic sul nome dell'identità che si desidera modificare.
3. Selezionare la scheda Badge .
4. Dall'elenco a discesa Foto badge , selezionare una foto per il badge.
In questo elenco vengono visualizzate solo le foto che sono state caricate o acquisite in precedenza per questa identità.
5. Dall'elenco a discesa Token del badge , selezionare il token che si desidera associare al badge.
In questo elenco vengono visualizzati solo i token che sono stati definiti in precedenza per l'utente.
6. Dall'elenco a discesa Modello di badge , selezionare il modello di badge che si desidera utilizzare per il badge.
In questo elenco vengono visualizzati solo i modelli di badge che sono stati definiti in precedenza.
7. Fare clic su .
Creazione di badge per le identità 82
8. Per stampare il badge, fare clic su Crea badge .
Il badge viene visualizzato in una finestra di anteprima.
9. Fare clic su Stampa .
Nota: Quando si stampa il distintivo, accertarsi che le impostazioni di intestazione e piè di pagina siano disattivate o impostate a vuoto.
Accesso a tempo
L'accesso a tempo consente di programmare l'accesso a una serie specifica di porte o gruppi di accesso per un'identità titolare del badge. È utile per fornire accesso a tempo limitato al sito per visitatori, appaltatori, dipendenti temporanei e così via.
Utilizzare l'accesso a tempo: l
Attraverso la porta per fornire un accesso limitato a breve termine al sito per visitatori, appaltatori, dipendenti temporanei e così via; ad esempio, per consentire a un appaltatore di accedere solo alle porte necessarie per accedere al sito di lavoro. Ogni accesso a tempo applicato a una porta aggiunge un nuovo livello di accesso al pannello collegato alla porta e i pannelli sono limitati a un massimo di 254 voci di livello di accesso. Esiste il rischio che l'uso eccessivo di questa funzione senza eliminare voci possa far sì che il numero di livelli di accesso su una porta molto utilizzata, come una porta d'ingresso, superi questo limite.
l
Per gruppo di accesso, per fornire ai gruppi di titolari di badge l'accesso ad aree specifiche per tempi ristretti; ad esempio per accedere alle aree mensa durante le ore di pasto o ai garage di parcheggio durante la giornata lavorativa. Il rischio che i livelli di accesso si accumulino è molto ridotto utilizzando i gruppi di accesso.
Nota: Tutte le cancellazioni di accesso a tempo devono essere eseguite manualmente. Non c'è nessun azzeramento automatico degli ingressi di accesso a tempo.
Per trovare una voce di accesso a tempo per un'identità:
1. Fare clic su Identità .
2. Ricerca per l'identità. Per ulteriori dettagli, vedere
Ricerca di un'identità a pagina72
.
3. Fare clic sul nome dell'identità. L'identità: Viene visualizzata la pagina di modifica.
4. Fare clic sulla scheda Accesso a tempo .
Per aggiungere una nuova voce accesso a tempo per un'identità:
Accesso a tempo 83
1. Trovare la voce di accesso a tempo per l'identità.
2. Fare clic sulla scheda Accesso a tempo .
3. Completare i campi nella scheda.
4. Fare clic su Aggiungi .
La nuova voce di accesso a tempo viene aggiunta all'elenco di accesso a tempo. Se l'intervallo di tempo per una voce è attualmente attivo sarà visualizzato in verde. Gli intervalli di tempo per l'accesso a tempo non sono controllati rispetto ai programmi. Se l'accesso a tempo viene visualizzato in verde, ma non funziona, verificare eventuali programmazioni affini.
Nota: Non è possibile modificare una voce di accesso a tempo. Per modificare i dettagli di una voce, eliminare la voce di accesso a tempo e aggiungerne una nuova.
Per eliminare una voce di accesso a tempo:
1. Trovare la voce di accesso a tempo per l'identità.
2. Fare clic sulla scheda Accesso a tempo .
3. Viene visualizzato l'elenco dell’accesso a tempo.
4. Fare clic su per eliminare la voce di accesso a tempo correlati.
5. Fare clic su OK quando viene visualizzato il messaggio 'Eliminare <nome> ‘?.
Viene visualizzato il messaggio 'Successfully deleted the timed access entry’ (Immissione dell’accesso a tempo eliminata) <nome> '.
Nota: Tutte le cancellazioni devono essere eseguite manualmente. Non c'è nessun azzeramento automatico degli ingressi di accesso a tempo.
Aggiunta di accesso a tempo a un'identità
Per aggiungere una nuova voce accesso a tempo per un'identità:
1. Fare clic su Identità .
2. Ricerca per l'identità. Per ulteriori informazioni vedere
Ricerca di un'identità a pagina72
.
3. Fare clic sul nome dell'identità.
4. Fare clic sulla scheda Accesso a tempo .
5. Completare i seguenti campi: l
Nome l
Tipo l
Appliance l
Disponibile/membri
Aggiunta di accesso a tempo a un'identità 84
l
Giorno/ora di inizio l
Giorno/ora di fine l
Programmazione (se come tipo sono selezionate le porte)
6. Fare clic su Aggiungi .
La nuova voce di accesso a tempo viene visualizzata nell'elenco di accesso a tempo. Se l'intervallo di tempo per una voce è attualmente attivo sarà visualizzato in verde. Gli intervalli di tempo per l'accesso a tempo non sono controllati rispetto ai programmi. Se l'accesso a tempo viene visualizzato in verde, ma non funziona, verificare eventuali programmazioni affini.
Modifica accesso a tempo
Non vi è alcuna funzionalità per modificare una voce di accesso a tempo. Se si desidera modificare i dettagli di una voce, allora: l
Eliminare la voce di accesso a tempo. Per maggiori dettagli fare riferimento alla
Eliminazione dell’accesso a tempo sotto .
l
Aggiungere un nuovo ingresso con accesso a tempo. Per maggiori dettagli fare riferimento alla
Aggiunta di accesso a tempo a un'identità alla pagina precedente
.
Eliminazione dell’accesso a tempo
Per eliminare un’immissione con accesso a tempo:
1. Fare clic su Identità .
2. Ricerca per l'identità. Per ulteriori dettagli, vedere
Ricerca di un'identità a pagina72
.
3. Fare clic sul nome dell'identità.
4. Fare clic sulla scheda Accesso a tempo .
5. Viene visualizzato l'elenco dell’accesso a tempo.
6. Fare clic su per eliminare la voce di accesso a tempo correlati.
7. Fare clic su OK quando viene visualizzato il messaggio 'Are you want to delete (Eliminare) <nome> ‘?.
Viene visualizzato il messaggio 'Successfully deleted the timed access entry’ (Immissione dell’accesso a tempo eliminata) <nome> '.
Nota: Tutte le cancellazioni devono essere eseguite manualmente. Non c'è nessun azzeramento automatico degli ingressi di accesso a tempo.
Modifica accesso a tempo 85
Modifica di un'identità
Un'identità deve essere modificata quando cambiano i dati utente. Ad esempio se un utente cambia ruoli, la sua identità deve rispecchiarlo. Se il ruolo non viene aggiornato, è possibile che l'utente non sia in grado di accedere alle aree necessarie per il suo nuovo ruolo.
Per modificare un'identità esistente:
1. Fare clic su Identità .
2. Effettuare la ricerca nella schermata Ricerca di identità, quindi fare clic sull'identità che si desidera modificare.
3. Spostarsi tra le pagine a schede e apportare le modifiche necessarie.
l
Identità: i dettagli dell'identità.
l
Ruoli utente : assegna un ruolo a questa identità.
l
Token : crea un token per l'identità.
l
Gruppi : assegna l'identità a un gruppo.
l l
Acquisisci : acquisisce una foto dell'utente.
Foto : carica una foto esistente dell'utente.
l
Badge : assegna un badge all'utente.
l
Accesso a tempo : assegna un accesso a tempo all'utente.
l
Accesso : consente di visualizzare i permessi di accesso dell'identità inclusi ruoli, gruppi di accesso e porte.
l
Transazioni : consente di visualizzare i dati delle transazioni associati all'identità.
l
Controllo : consente di visualizzare un registro di tutte le modifiche apportate a questa identità.
Il ruolo di operatore di registrazione predefinito non ha accesso a questa scheda. Per ulteriori informazioni contattare l'amministratore di sistema.
Nota: Le etichette delle schede integrate, come Identità e Token, possono essere rinominate dall'amministratore di sistema. Un modulo personalizzato o Schede definite dall'utente con Campi definiti dall'utente possono essere aggiunti alla fine dell'elenco.
Nota: Ricordarsi di fare clic su per salvare le modifiche apportate in ogni pagina.
Campi di token
È possibile aggiungere o modificare un token per un'identità nella scheda Token in Identità :
Tipo di token Viene visualizzato solo per i token ViRDI, PIV, PIV-I, SALTO e HID Origo:
Modifica di un'identità 86
Tipo di applicazione mobile
Tipo di ID mobile
Numero di cellulare
ID utente
Numero in rilievo
Numero interno l
Predefinito : per tutti gli altri tipi di token.
l
Biometrica ViRDI : solo se sono state applicate le impostazioni del sistema ViRDI.
l l
PIV o PIV-I : solo se sono state applicate le impostazioni del sistema pivCLASS. Vedere
Appendice: configurazione pivCLASS a pagina542
.
SALTO l
HID Origo
Visualizza solo per token SALTO .
Il valore predefinito è Nessuno .
JustIn Mobile si riferisce all'applicazione SALTO JustIN Mobile installata sul telefono cellulare dell'identità.
Nota: Quando si emettono chiavi mobili, l’encoder richiede l'accesso a
Internet.
Viene visualizzato solo per i token HID Origo .
L'ID mobile da rilasciare al dispositivo registrato.
Visualizza solo per token SALTO .
Il numero di cellulare in formato internazionale (segno più e senza spazi).
+ prefisso internazionale, prefisso teleselettivo, numero di telefono
Esempio: +12345678910
Nota: L'app mobile deve essere installata sul telefono cellulare di questo numero di telefono.
Solo per biometrica ViRDI; campo di sola lettura. Il numero di ID per questo token assegnato dall'intervallo configurato quando è stato configurato il sistema esterno ViRDI.
Il numero da stampare su un badge.
Necessario solo per schede di accesso fisico.
Non viene visualizzato per i token biometrici ViRDI e SALTO.
Il numero interno assegnato automaticamente al token. Il valore viene scaricato sui pannelli per abilitare le autorizzazioni di accesso del token.
Nota: Non sono consentiti numeri duplicati nel sistema ACM.
Assicurarsi che la configurazione degli ID mobili in HID Origo impedisca numeri di credenziali duplicati.
Non viene visualizzato per i token SALTO.
Campi di token 87
CHUID
PIN
Stato token
Livello emissione
Ultima area
Esente da APB
Traccia
Scarico
Nessuna scadenza
Tempi estesi porta
Ufficio
Vedere
Appendice: configurazione pivCLASS a pagina542
.
When a PIN is required, the PIN number that the user will be required to enter at a keypad card reader.
Non viene visualizzato per i token biometrici ViRDI.
Lo stato del token potrebbe essere impostato manualmente e quindi aggiornato dal sistema come segue: l
Attivo : il token Non ancora attivo è impostato su Attivo quando la data attuale è successiva alla Data attivazione.
l
Scaduto : il token Attivo è impostato su Scaduto quando la data attuale è successiva alla Data disattivazione.
l
Inattivo : il token Attivo è impostato manualmente su Inattivo senza ulteriori aggiornamenti.
l
Non ancora attivo : il token non è ancora attivo.
Un numero da 0 a 999999999, che rappresenta il livello di emissione del token.
Esempio: se è stata configurata una lunghezza di 3 cifre nella pagina Formato scheda: modifica, è possibile immettere 123 per il livello di emissione della scheda.
Per ulteriori informazioni vedere
Numerazione a livello di emissione per riutilizzare un numero di scheda a pagina350
.
L'ultima area a cui il token ha avuto accesso.
Non viene visualizzato per i token SALTO.
Una casella di controllo per esentare questo token dall'anti-passback.
Per ulteriori informazioni vedere
Modalità anti-passback a pagina226 .
Non viene visualizzato per i token SALTO.
Una casella di controllo per abilitare la funzione di traccia per il token. Verrà generato un evento traccia ogni volta che il token viene utilizzato per ottenere l'accesso. L'evento quindi può essere inviato al monitoraggio, segnalato separatamente e utilizzato nella configurazioni I/U globali.
Non viene visualizzato per i token SALTO.
Una casella di controllo per consentire il download del token nei pannelli connessi. L'impostazione predefinita è attivata.
Token SALTO.
Fare clic sul pulsante Download , che scarica il token sul server e sulla porta SALTO.
Il token non scade mai.
Una casella di controllo per dare al token un tempo di accesso esteso.
Se attivata, la porta rimane sbloccata per un periodo di tempo più lungo rispetto al tempo di accesso standard per agevolare gli utenti che potrebbero richiedere più tempo per accedere, ad esempio gli utenti diversamente abili.
I tempi di accesso standard ed estesi vengono specificati nella pagina Porta:
Modifica.
Viene visualizzato solo per i token SALTO.
Una casella di controllo per abilitare il token per l'attivazione della modalità
Campi di token 88
Imposta blocco
Sostituisci privacy
Sostituisci blocco
Aperture di controllo
Abilita riconvalida
Esente da PIN
Esente da disattiv. per mancato uso
Creare un timbro data/ora
Data emissione
Data attivazione
Ufficio per una porta configurata per la modalità Ufficio, che consente al titolare della scheda di lasciare aperta la serratura.
Per utilizzare questa modalità, il titolare della scheda mostra la chiave alla porta mentre preme la maniglia interna e ripete la procedura per annullare la modalità.
Viene visualizzato solo per i token SALTO.
Solo porte indipendenti SALTO.
Una casella di controllo per abilitare la modalità di blocco per una porta che dispone di una serratura in grado di supportare il blocco manuale. Per ulteriori informazioni sul blocco nel sistema SALTO, fare riferimento alla documentazione dei sistemi SALTO.
Per utilizzare questa modalità, il titolare della scheda mostra la chiave al lettore interno della porta e ripete la procedura per annullare la modalità.
Viene visualizzato solo per i token SALTO.
Una casella di controllo per consentire al titolare della scheda di accedere a una porta chiusa dall'interno in qualsiasi momento.
Viene visualizzato solo per i token SALTO.
Una casella di controllo per consentire all'utente di accedere a una porta chiusa dall'interno durante lo stato di blocco.
Viene visualizzato solo per i token SALTO.
Solo porte indipendenti SALTO.
Una casella di controllo per controllare l'utilizzo delle chiavi nelle porte indipendenti. I controlli avvengono automaticamente nelle porte online.
Viene visualizzato solo per i token SALTO.
Una casella di controllo per specificare un periodo per riconvalidare una chiave prima che diventi non valida. Per rendere nuovamente valido il token, il titolare della scheda può mostrare il token al lettore da parete online in qualsiasi momento.
Ad esempio, una chiave richiede una riconvalida ogni sette giorni, se il periodo di aggiornamento è impostato su 7 giorni. Se la chiave viene utilizzata il terzo giorno, il periodo di aggiornamento viene ripristinato. Se la chiave non viene utilizzata per più di sette giorni, la chiave diventa non valida.
Una casella di controllo per esentare il token dall'immissione del PIN utilizzando il tastierino di un lettore di schede.
Non viene visualizzato per i token SALTO.
Non supportato per porte IP ASSA ABLOY.
Una casella di controllo per impedire al token di scadere, se si sa che l'identità ritornerà dopo un periodo prolungato di inattività.
Non viene visualizzato per i token SALTO.
Quando è stato emesso un token per il dispositivo mobile dell'identità.
La data in cui è stato emesso il token. Fare clic sul campo per utilizzare il calendario.
La data di attivazione del token. Fare clic sul campo per utilizzare il calendario.
Campi di token 89
Data disattivazione
Ultima porta
Ultimo utilizzo
1 accesso libero
Registra
Emetti token
Invia invito
La data di disattivazione del token. Fare clic sul campo per utilizzare il calendario.
Nella versione 6.18 di ACM e nelle versioni successive, la data di disattivazione dei token per cui è abilitata l'opzione Nessuna scadenza non è più disponibile.
L'ultima porta con cui il token è stato utilizzato per ottenere l'accesso.
L'ultima volta in cui il token è stato utilizzato per ottenere l'accesso.
Viene visualizzato solo durante la modifica dei token ViRDI Biometrics.
Dall'elenco a discesa, selezionare una porta.
Fare clic su 1 accesso libero per consentire all'utente di entrare attraverso la porta senza generare un errore APB.
Viene visualizzato solo per i token HID Origo.
Invia un'e-mail di invito con le istruzioni per il download dell'app e il codice di invito affinché l'identità possa riscattare il token emesso.
Nota: Per registrare l'identità in HID Origo sono necessari nome, cognome e indirizzo e-mail.
Viene visualizzato solo per i token HID Origo. Applicabile solo dopo l'iscrizione dell'identità.
Emette un ID mobile al dispositivo selezionato.
Viene visualizzato solo per i token HID Origo.
Registra un nuovo dispositivo mobile.
Nota: Dopo l'accettazione dell'invito, emettere un token per questo dispositivo.
Aggiungi token
Salva e registra
Aggiungere un altro token.
Viene visualizzato solo per i token biometrici ViRDI. Attivo quando la gestione della registrazione biometrica è in esecuzione.
Fare clic su questo pulsante per salvare le modifiche e aprire la gestione della registrazione biometrica per iscrivere e registrare l'impronta digitale per questa identità.
Il pulsante è disattivato se la gestione dell’iscrizione biometrica non è in esecuzione:
Se il client ACM è in esecuzione in un browser web Chrome o Firefox e la gestione della registrazione biometrica è in esecuzione anche se questo pulsante è disabilitato, è possibile avviare una connessione aprendo l'URL
Campi di token 90
https://avobiometric.loc:9875/ nel browser web.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Campi di token 91
Gestione dei ruoli
La funzione Ruoli consente di definire le autorizzazioni di controllo accessi e dell'applicazione disponibili nel sistema. Dopo aver definito i ruoli, è possibile assegnarli alle identità, in base al tipo di funzioni di controllo o di un'applicazione di accesso che sono autorizzati ad averli.
Quando si selezionano i ruoli, vengono visualizzate le seguenti opzioni: l
Ruoli : visualizza l'elenco Ruoli, la pagina iniziale di questa funzione.
l l
Politiche : visualizza l'elenco Politiche.
Gruppi : visualizza l'elenco Gruppi.
l
Gruppi di accesso : visualizza l'elenco Gruppi di accesso.
l
Deleghe : visualizza l'elenco Deleghe.
l
Partizioni : visualizza l'elenco Partizioni.
l
Gruppi di routing : visualizza l'elenco Gruppi di routing.
l
Livelli di accesso ascensore : visualizza l'elenco Livelli di accesso ascensore.
Configurazione dei ruoli
Un ruolo è un contenitore di tutte le autorizzazioni di cui un operatore ACM ha bisogno nel sistema ACM per svolgere un ruolo specifico all'interno dell'organizzazione. Ciascun ruolo può includere i gruppi di accesso, deleghe, gruppi di routing e privilegi di assegnazione dei ruoli.
l
Un gruppo di accesso contiene tutti i livelli di accesso per porte e ascensori richiesti da un detentore di badge.
l l
Una delega è un elenco delle autorizzazioni per la funzionalità all'interno del sistema ACM che consente a un operatore ACM di configurare le impostazioni e monitorare gli eventi.
Un gruppo di routing consente a un operatore ACM di monitorare tipi di evento e componenti hardware specifici.
l
All'interno del ruolo, è inoltre possibile specificare i ruoli che un operatore è autorizzato ad assegnare ad altre persone.
Dopo aver definito i gruppi di accesso, le deleghe, i gruppi di routing e i privilegi di assegnazione dei ruolo,
è possibile assegnarli ai ruoli appropriati e quindi assegnare tali ruoli alle identità nel sistema.
Aggiunta di un ruolo
Un ruolo definisce un set di autorizzazioni nell'applicazione ACM che consente agli utenti di svolgere funzioni specifiche.
Prima di configurare i ruoli, definire i gruppi di accesso, le deleghe e i gruppi di routing richiesti.
Per aggiungere un nuovo ruolo:
Gestione dei ruoli 92
1. Fare clic su Ruoli utente .
2. Fare clic su Aggiungi ruolo .
3. Immettere un nome per il ruolo.
4. Completare il resto della pagina con i dettagli necessari.
5. Fare clic su .
Viene visualizzata la schermata Modifica ruolo.
6. Selezionare la scheda Gruppi di accesso per assegnare gruppi di accesso al ruolo.
7. Selezionare la scheda Delega per assegnare deleghe al gruppo.
8. Selezionare la scheda Routing per assegnare gruppi di routing al ruolo.
9. Selezionare la scheda Asgn ruoli utente per specificare i privilegi di assegnazione dei ruoli. Gli operatori con questo ruolo possono assegnare i ruoli specificati nell'elenco solo ad altri utenti del sistema.
10. Selezionare la scheda Accesso per visualizzare i gruppi di accesso, le porte e le identità associati al ruolo.
11. Selezionare la scheda Controllo per visualizzare un registro di tutte le modifiche apportate al ruolo.
12. Fare clic su .
Modifica di un ruolo
Per modificare un ruolo esistente:
1. Fare clic su Ruoli utente .
2. Dall’elenco Ruoli, fare clic sul ruolo che si desidera modificare.
3. Spostarsi tra le pagine a schede e modificare i dettagli come necessario. Le pagine a schede includono: l l
Role Edit: utilizzare questa pagina per modificare le impostazioni generali per il ruolo.
Gruppi di accesso: utilizzare questa pagina per assegnare i gruppi di accesso al ruolo.
l
Delegate: utilizzare questa pagina per assegnare deleghe al ruolo.
l
Routing: utilizzare questa pagina per assegnare gruppi di routing al ruolo.
l l
Asgn ruoli: utilizzare questa pagina per specificare i privilegi di assegnazione dei ruoli. Gli operatori con questo ruolo possono assegnare i ruoli specificati nell'elenco solo ad altri utenti del sistema.
Access: utilizzare questa pagina per visualizzare i gruppi di accesso, le porte e le identità associate al ruolo.
l
Audit: utilizzare questa pagina per visualizzare un registro di tutte le modifiche apportate al ruolo.
Nota: Ricordarsi di fare clic su per salvare le modifiche apportate in ogni pagina.
Modifica di un ruolo 93
Assegnazione di un gruppo di accesso a un ruolo
Per rendere un ruolo operativo è necessario assegnarlo un gruppo di accesso.
1. Fare clic su Ruoli > Ruoli .
2. Selezionare la scheda Gruppi di accesso .
3. Selezionare i gruppi di accesso che si desiderano aggiungere al ruolo.
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
4. Fare clic su .
Tutte le persone con questo ruolo dispongono a questo punto delle autorizzazioni di accesso definite dal gruppo di accesso.
Assegnazione di deleghe a un ruolo
Per assegnare deleghe a un ruolo:
1. Dal menu a discesa Ruoli , selezionare Deleghe .
2. Dall'elenco dei ruoli nel pannello Deleghe, fare clic sul ruolo che si desidera modificare.
3. Nell'elenco Disponibili, selezionare le deleghe che devono farparte della ruolo, quindi fare clic su
La delega viene aggiunta all'elenco Membri per mostrare che ora fa parte del ruolo.
Per rimuovere una delega dal ruolo, selezionare la delega dall'elenco Membri, quindi fare clic su
.
.
Suggerimento: È possibile selezionare più elementi utilizzando il tasto CTRL o MAIUSC e spostarli con un clic.
4. Fare clic su .
Assegnazione di gruppi di routing a un ruolo
Per assegnare gruppi di routing a un ruolo:
Assegnazione di un gruppo di accesso a un ruolo 94
1. Fare clic su Ruoli utente .
2. Dall’elenco Ruoli, fare clic sul ruolo che si desidera modificare.
3. Selezionare la scheda Routing .
4. Nell'elenco Disponibili, selezionare i gruppi di routing che devono far parte della ruolo, quindi fare clic su .
Il gruppo di routing viene aggiunto all'elenco Membri per mostrare che ora fa parte del ruolo.
Per rimuovere un gruppo di routing dal ruolo, selezionare il gruppo di routing dall'elenco Membri, quindi fare clic su .
Nota: È possibile selezionare più elementi utilizzando il tasto CTRL o MAIUSC .
5. Fare clic su .
Assegnazione di ruoli
La scheda Ass. ruoli concede l'autorizzazione ai membri del ruolo definito di assegnare ruoli specificati ad altri utenti.
Per specificare queste autorizzazioni:
1. Fare clic su Ruoli utente .
2. Dall’elenco Ruoli, fare clic sul ruolo che si desidera modificare.
3. Selezionare la scheda Ass. ruoli .
4. Nell'elenco Disponibili, selezionare tutti i ruoli che si desidera consentire ai membri di questo ruolo di assegnare ad altri utenti, quindi fare clic su
Il ruolo viene aggiunto all'elenco Membri.
.
Per rimuovere un ruolo dall'elenco, selezionare il ruolo dall'elenco Membri, quindi fare clic su .
Nota: È possibile selezionare più elementi utilizzando il tasto CTRL o MAIUSC .
5. Fare clic su .
Eliminazione di un ruolo
Per eliminare un ruolo esistente:
Nota: I ruoli predefiniti non possono essere eliminati.
Assegnazione di ruoli 95
1. Selezionare Ruoli utente .
2. Nell’elenco Ruoli, fare clic su accanto al ruolo che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Ricerca di ruoli
Quando si seleziona Ruoli nella barra delle attività, vengono visualizzati tutti i ruoli configurati nel sistema
ACM.
Per restringere i risultati della ricerca
1. Selezionare Nome , Installato , Predefinito , Data di inizio o Data di fine nel campo di ricerca .
2. Selezionare l'operatore di ricerca in Valore di ricerca e digitare il valore di ricerca.
3. Facoltativo. Per restringere la ricerca, fare clic su Aggiungi criteri , ripetere i passaggi precedenti e selezionare l'operatore di ricerca AND o OR (accanto al pulsante Cerca).
Per rimuovere una singola riga di criteri, fare clic su Rimuovi . Per cancellare tutti i campi, fare clic su
Cancella ricerca .
4. Fare clic su Ricerca . Vengono visualizzati i risultati:
Nome
Padre
Ruoli figlio
Il nome del ruolo.
Fare clic sul nome per modificare il ruolo.
Il padre del ruolo.
Fare clic sul nome per modificare il ruolo.
I ruoli figlio del ruolo padre.
Il ruolo è attualmente operativo e disponibile nel sistema, se abilitato.
Installato indica che è disabilitato.
Fare clic sull'icona per modificare l’impostazione.
Questo ruolo viene assegnato automaticamente quando si aggiunge una nuova identità.
indica che è disabilitato.
Fare clic sull'icona per modificare l’impostazione.
Predefinito Nota: La modifica di questa impostazione non influisce su alcuna identità esistente. Si applica solo quando viene creata una nuova identità. Ad esempio, è possibile modificare queste impostazioni per registrare diverse identità con lo stesso insieme di ruoli in una singola sessione o utilizzarle per definire un insieme comune di ruoli applicabile a tutte le identità.
Data di inizio
La data e l'ora di attivazione del ruolo. L'impostazione predefinita è la data del giorno al momento della creazione del ruolo.
Ricerca di ruoli 96
Data di fine
Elimina
La data e l'ora di disattivazione del ruolo; per esempio,
31/12/2037
23:59:59 . A partire dalla versione 6.18 di ACM, la data di fine dei ruoli per cui è abilitata l'opzione Nessuna scadenza non è più disponibile.
Fare clic su per eliminare il ruolo dal database.
Nota: I ruoli predefiniti non possono essere eliminati.
Aggiungi ruolo Fare clic su questo pulsante per aggiungere un nuovo ruolo.
Crea rapporto Fare clic su questo pulsante per generare un rapporto di tutti i ruoli nel sistema.
Campi di ruoli
Per aggiungere o modificare un ruolo nella pagina Ruoli > Ruoli :
Nome Il nome del ruolo.
Il padre del ruolo.
Solo i ruoli definiti nel sistema vengono visualizzati nell'elenco a discesa. Il ruolo figlio erediterà tutte le autorizzazioni di accesso definite nel ruolo padre. Inoltre, non è possibile eliminare un ruolo padre fino a quando non se ne eliminano tutti i figli.
Padre
Nota: Si tratta di una funzionalità avanzata ed è consigliata solo agli operatori esperti.
Data di inizio
Data di fine
Nessuna scadenza
Installato
Predefinito
La data e l'ora di attivazione del ruolo. L'impostazione predefinita è la data del giorno al momento della creazione del ruolo.
Fare clic sul campo per utilizzare il calendario.
La data e l'ora vengono visualizzate nell'ora locale dell'appliance ACM.
La data e l'ora di disattivazione del ruolo; per esempio,
31/12/2037 23:59:59
.
Per visualizzare il campo e utilizzare il calendario, rimuovere il segno di spunta alla voce Nessuna scadenza prima di fare clic sul campo. A partire dalla versione 6.18
di ACM, la data di fine dei ruoli per cui è abilitata l'opzione Nessuna scadenza non
è più disponibile.
La data e l'ora vengono visualizzate nell'ora locale dell'appliance ACM.
Il ruolo non scade mai. Per impostazione predefinita, l'impostazione è abilitata per i nuovi ruoli.
Il ruolo è attualmente operativo e disponibile nel sistema, se abilitato.
Questo ruolo viene assegnato automaticamente quando si aggiunge una nuova identità.
L'attivazione di questa impostazione non influisce su alcuna identità esistente. Si applica solo quando viene creata una nuova identità. Se si desidera che questo ruolo venga applicato alle identità esistenti, è necessario modificarle.
Campi di ruoli 97
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Ruoli - Pagina Gruppi di accesso
Quando si seleziona la scheda Gruppi di accesso , viene visualizzata la pagina Gruppi di accesso. I gruppi di accesso sono insiemi di autorizzazioni di accesso fisico che includono i livelli di accesso per le porte e l'ascensore. Per ulteriori informazioni sui gruppi di accesso vedere
Gestione degli accessi alle porte a pagina118 .
In questa pagina è possibile assegnare gruppi di accesso a questo ruolo.
Funzione Descrizione
Un elenco dei gruppi di accesso configurati nel sistema.
Disponibile
Per assegnare un gruppo di accesso al ruolo, selezionare il gruppo di accesso, quindi fare clic
Membri su .
Un elenco dei gruppi di accesso assegnati al ruolo
Per rimuovere un gruppo di accesso dal ruolo, selezionare il gruppo di accesso, quindi fare clic su .
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Nota: È possibile selezionare più termini utilizzando il tasto CTRL o MAIUSC .
Ruoli - Pagina Delega
Quando si seleziona la scheda Delega , viene visualizzata la pagina Delega. Le deleghe sono insiemi di comandi autorizzati all'interno dell'applicazione ACM. Per maggiori informazioni sulle deleghe vedere
Gestione dell'accesso nell'applicazione a pagina123
.
In questa pagina è possibile assegnare deleghe al ruolo.
Funzione Descrizione
Un elenco delle deleghe configurate nel sistema.
Disponibile
Per aggiungere una delega al ruolo, selezionare una delega nell'elenco Disponibili, quindi fare
Membri clic su per spostarla nell'elenco Membri.
Un elenco delle deleghe assegnate al ruolo.
Ruoli - Pagina Gruppi di accesso 98
Funzione Descrizione
Per rimuovere una delega dal ruolo, selezionarla nell'elenco Membri, quindi fare clic su per spostarla nell'elenco Disponibili.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Nota: È possibile selezionare più termini utilizzando il tasto CTRL o MAIUSC .
Ruoli - Pagina Routing
Quando si seleziona la scheda Routing , viene visualizzata la pagina Routing. I gruppi di routing consentono a determinati utenti di monitorare tipi di eventi e componenti specifici durante un intervallo di tempo specificato. Per maggiori informazioni sul routing vedere
Eventi di routing verso la schermata Monitor a pagina134 .
In questa pagina è possibile assegnare gruppi di routing al ruolo.
Funzione Descrizione
Un elenco dei gruppi di routing definiti nel sistema.
Disponibile
Per assegnare un gruppo di routing al ruolo, selezionare il gruppo di routing, quindi fare clic su
Membri
.
Un elenco dei gruppi di routing assegnati al ruolo.
Per rimuovere un gruppo di routing dal ruolo, selezionare il gruppo di routing, quindi fare clic su .
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Nota: È possibile selezionare più termini utilizzando il tasto CTRL o MAIUSC .
Ruoli - Pagina Ass. ruoli
Quando si seleziona la scheda Ass. ruoli , viene visualizzata la pagina Ass. ruoli. In questa pagina è possibile specificare i ruoli che i membri del ruolo possono assegnare ad altre identità. Ad esempio, supponiamo che si desidera consentire all'amministratore di un badge di assegnare i ruoli per i diritti di accesso alla struttura.
Tuttavia, si potrebbe non desiderare consentire all'amministratore di un badge di assegnare il ruolo Super ammin. o Supervisore monitoraggio a un utente.
Ruoli - Pagina Routing 99
Funzione Descrizione
Un elenco dei ruoli configurati nel sistema.
Disponibile
Per consentire ai membri di questo ruolo di assegnare un ruolo specifico ad altre identità, selezionare il ruolo, quindi fare clic su .
Un elenco dei ruoli che l'utente può assegnare ad altri.
Membri
Per rimuovere un ruolo da questo elenco, selezionare il ruolo, quindi fare clic su
Fare clic su questo pulsante per salvare le modifiche.
.
Fare clic su questo pulsante per annullare le modifiche.
Nota: È possibile selezionare più termini utilizzando il tasto CTRL o MAIUSC .
Ruoli - Pagina di accesso
Quando si seleziona la scheda Accesso nella pagina Ruolo : Modifica viene visualizzato un elenco di ruoli padre e figlio, identità, gruppi di accesso e porte associati a quel ruolo.
Funzione
Ruoli figlio
Identità
Padre
Descrizione
I ruoli figlio del ruolo padre.
Fare clic su + o accanto a ciascun ruolo per mostrare o nascondere le identità associate a tale ruolo.
Le identità membri del ruolo.
Il padre del ruolo.
Fare clic su + o accanto al ruolo padre per mostrare o nascondere i gruppi di accesso e le porte assegnati a tale ruolo.
Gruppi di accesso
Porte
I gruppi di accesso assegnati al ruolo.
Le porte assegnate al ruolo.
Ruoli - Pagina di controllo
Quando si fa clic sulla scheda Controllo , viene visualizzata la pagina Controllo e un registro di tutte le modifiche apportate al ruolo.
Funzione
Data
Operatore
Attributo
Prima
Descrizione
La data e l'ora di modifica del ruolo.
L'utente che ha modificato il ruolo.
Il dettaglio del ruolo specifico che è stato modificato.
Identifica qual era il dettaglio del ruolo prima di essere modificato.
Se la cella è vuota, non era presente alcun valore precedente.
Ruoli - Pagina di accesso 100
Funzione
Dopo
Crea nuovo rapporto
Descrizione
Identifica in cosa è stato modificato il dettaglio del ruolo.
Fare clic su questo pulsante per creare un rapporto in formato PDF con i dettagli presenti in questa pagina.
Configurazione delle politiche
Le politiche definiscono i regolamenti di accesso per porte, ingressi e uscite. Ad esempio, è possibile specificare il numero di tentativi di immissione del PIN consentiti tramite il tastierino o il tempo in cui un utente può rimanere in un'area. Le politiche sostituiscono le impostazioni configurate per porte, ingressi e uscite individuali.
Per le porte, è anche possibile definire le politiche di porta prioritaria per le situazioni prioritarie e di emergenza. Una politica di porta prioritaria sostituisce le impostazioni correnti per un gruppo di porte, incluse le impostazioni applicate da altre politiche per le porte, le azioni globali prioritarie e non prioritarie, le specifiche di processo e le macro.
Le politiche abilitate in base alla priorità mirano a supportare le procedure operative di emergenza del proprio sito, comprese le situazioni potenzialmente pericolose per la vita (quali incendi, trombe d'aria, terremoti, attacchi fisici) e le situazioni pericolose (quali le fuoriuscite di sostanze chimiche, fughe di gas, esplosioni). Queste politiche richiedono permessi speciali per configurare e utilizzare le opzioni specifiche da azionare. Per ulteriori informazioni vedere
Situazioni prioritarie a pagina482
e
.
Le politiche sono attivate mediante la funzione Gruppi. Dopo aver creato un criterio, è necessario assegnare si a un gruppo di componenti hardware per renderlo efficace. Tutti gli utenti e i dispositivi di sicurezza assegnati al gruppo sono interessati dalle politiche presenti nel gruppo.
Una politica è attiva quando viene installata nel dispositivo ACM.
Aggiunta di una politica
Per aggiungere una nuova politica:
1. Selezionare Ruoli > Politiche .
2. Fare clic su Aggiungi nuova politica .
Viene visualizzata la pagina Politica: Aggiungi.
3. Compilare il campo Nome .
4. Selezionare i tipi di hardware di cui si desidera eseguire l'override. Le opzioni includono Porta ,
Ingresso e Uscita .
5. Fare clic su .
Quando si aggiorna la pagina, viene visualizzata la schermata Politica: Modifica.
Configurazione delle politiche 101
6. A seconda delle opzioni selezionate nella pagina Politica: Aggiungi, questa schermata può contenere una delle seguenti pagine a schede: l
Selezionare la scheda Mercury per ignorare le impostazioni delle porte collegate a un pannello di Mercury Security.
l
Selezionare la scheda Ingresso per eseguire l'override delle impostazioni degli ingressi.
l
Selezionare la scheda Uscita per eseguire l'override delle impostazioni delle uscite.
Modifica di una politica
Per modificare una politica esistente:
1. Selezionare Ruoli > Politiche .
Viene visualizzato l'elenco Politiche.
2. Fare clic sulla politica che si desidera modificare.
Viene visualizzata la schermata Politica: Modifica.
3. Spostarsi tra le pagine a schede e apportare le modifiche necessarie. A seconda delle opzioni selezionate nella pagina Politica: Aggiungi, questa schermata può contenere una delle seguenti pagine a schede: l
Mercury: utilizzare questa pagina per configurare una politica per le porte connesse a un pannello di Mercury Security.
l l
Input: utilizzare questa pagina per configurare una politica per gli ingressi.
Output: utilizzare questa pagina per configurare una politica per le uscite.
Nota: Ricordarsi di fare clic su per salvare le modifiche apportate in ogni pagina.
Eliminazione di una politica
Per eliminare una politica esistente:
1. Selezionare Ruoli > Politiche .
2. Dalla pagina di elenco Politiche, fare clic su accanto alla politica che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Elenco Politiche
Quando si seleziona Ruoli > Politiche , viene visualizzato l'elenco Politiche. In questa pagina vengono elencate tutte le politiche configurate nel sistema.
Nome
Funzioni Descrizione
Il nome della politica.
Fare clic sul nome per modificare i dettagli della politica.
Modifica di una politica 102
Funzioni Descrizione
Installato
Porta
Ingresso
Uscita
Elimina
Aggiungi politica
Crea nuovo rapporto
Indica se la politica comunica con il dispositivo. Sì (
Fare clic sull'icona per modificare lo stato.
Indica se questa politica interessa le porte.
Indica se la politica interessa gli ingressi.
) o No ( ).
Indica se la politica interessa le uscite.
Fare clic su per eliminare la politica dal database.
Fare clic su questo pulsante per aggiungere una nuova politica.
Fare clic su questo pulsante per generare un rapporto di tutte le politiche nel sistema.
Politiche - Pagina Politica: Aggiungi
Quando si fa clic su Aggiungi nuova politica dall'elenco Politiche, viene visualizzata la pagina Aggiungi politica. Immettere i dettagli richiesti.
Funzione Descrizione
Nome Immettere il nome della politica.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Installato
Selezionare questa casella per indicare che la politica è attualmente operativa e disponibile nel sistema.
Porta Selezionare questa casella per influire sulle porte con la politica.
Ingresso Selezionare questa casella per influire sulle entrate con la politica.
Uscita Selezionare questa casella per influire sulle uscite con la politica.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Politiche - Pagina Politica: Aggiungi
Quando si fa clic sulla scheda Politica , viene visualizzata la pagina Politica: Modifica. In questa pagina è possibile modificare le impostazioni generali della politica.
Apportare le eventuali modifiche necessarie.
Funzione
Nome Immettere il nome della politica.
Descrizione
Politiche - Pagina Politica: Aggiungi 103
Funzione Descrizione
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Installato
Selezionare questa casella per indicare che la politica è attualmente operativa e disponibile nel sistema.
Porta Selezionare questa casella per influire sulle porte con la politica.
Ingresso Selezionare questa casella per influire sulle entrate con la politica.
Uscita Selezionare questa casella per influire sulle uscite con la politica.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Pagina Politiche - Mercury Security
Quando si seleziona la scheda Mercury , viene visualizzata la pagina Mercury. Questa pagina consente di configurare una politica che può essere applicata a un gruppo di porte collegate ad un pannello di Mercury
Security.
ATTENZIONE — Se non è selezionata alcuna Modalità Porta per questa politica e non si seleziona un programma o si seleziona Mai attivo e la politica viene applicata ad un gruppo di porte, dopo che viene attivata un’Azione Globale di non priorità, la Modalità porta viene impostata su Solo scheda indipendentemente dall’impostazione di più alta priorità applicata per l’Azione globale.
Funzione Descrizione
Priorità
Fare clic su questa casella di controllo per specificare se si tratta di una Politica di porta prioritaria. Questa opzione è abilitata solo quando i valori in Modalità di blocco e
Programmazione personalizzata sono configurati correttamente.
Le impostazioni in Politica porta prioritaria vengono applicate a tutte le porte e pannelli di Mercury Security a cui è associata la politica quando è attivata. Una Politica di porta prioritaria è intesa come una risposta alle situazioni prioritarie, quali le emergenze imprevedibili. Per istruzioni dettagliate, vedere
Situazioni prioritarie a pagina482
.
Nome Immettere il nome di questa politica di porta.
Tipo di accesso Selezionare il tipo di accesso per questa politica di porta.
Modalità di blocco
Modalità porta
Per una porta wireless, selezionare la modalità di blocco che deve essere impostata da questa Politica della porta.
Selezionare Nessuna se si sta configurando una Politica di porta prioritaria. Questa impostazione viene utilizzata insieme all'impostazione nell'opzione Programmazione personalizzata per abilitare la casella di controllo Priorità.
Selezionare la modalità di ingresso per la porta se il controller della porta è online e comunica con il pannello.
Pagina Politiche - Mercury Security 104
Funzione Descrizione
Importante: È necessario selezionare una Modalità porta e per ogni politica di porta che si crea. Se non è selezionata una Modalità porta: l
La politica non è disponibile per l’utilizzo di un Override di porta.
l
La Modalità porta può essere impostata su Solo scheda se la politica è installata dopo che è stata attivata un'Azione globale di non priorità.
Modalità porta offline
Selezionare la modalità di ingresso per la porta se il controller della porta non comunica più con il pannello.
Nota: In molti casi i lettori in modalità offline richiedono una soluzione molto semplice per l'ingresso o l'uscita a causa dei limiti di memoria. L’opzione
Modalità porta offline consigliata è Bloccato senza accesso .
Modalità personalizzata
Programmazione personalizzata
Selezionare una modalità porta aggiuntiva che sarà attiva durante il periodo di tempo specificato nel campo Programmazione personalizzata .
Definire il periodo di attivazione della modalità personalizzata.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Importante: Se si sta configurando una Politica di porta prioritaria, selezionare attivo 24 ore . Questa impostazione viene utilizzata insieme all'impostazione nell’opzione Modalità di blocco per attivare la casella di controllo Priorità.
Modalità APB
Ritardo APB
Nell’area
Fuori dall'Area
Timeout PIN
Tentativi PIN
Selezionare la modalità anti-passback (APB) per questa politica di porta.
Per ulteriori informazioni sulle modalità antipassback vedere
Modalità anti-passback a pagina226 .
Immettere il numero di secondi necessari prima che sia consentito un altro ingresso
APB.
Selezionare l'area in cui l'utente entra utilizzando una porta.
Nell'elenco vengono visualizzate solo le aree precedentemente configurate nel sistema.
Selezionare l'area da cui l'utente esce utilizzando una porta.
Nell'elenco vengono visualizzate solo le aree precedentemente configurate nel sistema.
Immettere il numero di secondi consentiti per l'immissione del codice PIN prima che si verifichi il timeout.
Specificare il numero di tentativi consentiti per immettere il codice PIN prima che venga
Pagina Politiche - Mercury Security 105
Funzione
Modalità LED
Tenuta preallarme
Descrizione generato un evento PIN non valido.
Selezionare la modalità LED per specificare il modo in cui vengono visualizzati i LED del lettore.
Per ulteriori informazioni sulle modalità LED, vedere
Modalità LED per Mercury Security a pagina345 .
Immettere il numero di secondi consentiti prima che una porta tenuta aperta causi un preallarme.
Anziché generare un allarme, viene inviato un segnale di avviso al server Access Control
Manager.
Immettere il numero di secondi durante i quali una porta rimane sbloccata dopo l'utilizzo di una scheda.
Tempo di accesso all'apertura
Tempo di accesso standard
Tenuta aperta
Accesso esteso
Tenuta aperta esteso
Modalità incontro elettrico
Maschera porta forzata durante
Maschera porta tenuta aperta durante
Maschera sempre porta forzata
Maschera sempre porta
Immettere il numero di secondi durante i quali una porta rimane sbloccata una volta ottenuta l'autorizzazione di accesso.
Se la porta non viene aperta entro questo tempo, verrà automaticamente bloccata.
Immettere il numero di secondi durante i quali una porta può essere tenuta aperta prima che venga generato un evento Porta tenuta aperta.
Immettere il numero di secondi durante i quali una porta rimane sbloccata una volta concessa l'autorizzazione ai possessori di token con autorizzazioni di accesso esteso.
Questa funzione è utile per gli utenti che potrebbero richiedere più tempo per immettere una porta.
Immettere il numero di secondi durante i quali una porta può essere tenuta aperta per gli utenti con autorizzazioni di accesso esteso.
Questa funzione è utile per gli utenti che potrebbero richiedere più tempo per entrare nella porta.
Selezionare la modalità di incontro elettrico.
l
Disattiva all'apertura : l'incontro elettrico è disattivato all'apertura della porta.
l
Tempo incontro elettrico completo : l'incontro elettrico è disattivato allo scadere del relativo timer.
l
Disattiva alla chiusura : l'incontro elettrico è disattivato alla chiusura della porta.
Specificare quando viene applicata la maschera agli eventi Porta forzata.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Specificare quando viene applicata la maschera agli eventi Porta tenuta aperta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Nell'elenco a discesa, selezionare VERO per applicare la maschera a tutti gli eventi
Porta forzata.
Nell'elenco a discesa, selezionare VERO per applicare la maschera a tutti gli eventi
Pagina Politiche - Mercury Security 106
Funzione Descrizione tenuta aperta Porta tenuta aperta.
Attributi di elaborazione porta
Abilita modalità numerica
Selezionare VERO per consentire all'utente di immettere le cifre del numero di scheda nel tastierino.
Nega accesso sotto coercizione
Selezionare la porta.
VERO per negare l'accesso a un utente che indica una coercizione presso
Nessun impulso di incontro elettrico per REX
Selezionare VERO per disattivare l'impulso d'apertura della porta quando viene inviato il segnale REX (Request-to-Exit).
Per una politica sulle porte con serrature wireless SimonsVoss che non supportano il contatto di una porta (DPOS), questa casella deve essere impostata su VERO.
Richiedi controllo con due schede
Selezionare VERO per specificare che sono richiesti due token per aprire una porta. In questo modo viene applicata la regola dell'ingresso di due persone.
Selezionare VERO per filtrare gli eventi Porta forzata.
Filtro porta forzata
Nel caso in cui la chiusura di una porta non è immediata oppure è brusca e causa una riapertura temporanea della porta, questo filtro concede tre secondi per la chiusura della porta prima di generare un evento.
Registra autorizzazioni immediatamente
In genere, il sistema registrerà un solo messaggio per l'utilizzo della scheda e l'apertura della porta. Se si seleziona VERO , vengono registrati due messaggi distinti: uno quando viene autorizzato l'accesso e l'altro quando viene aperta la porta. Questo evento non viene convertito in un evento Access Control Manager.
Registra tutti gli accessi come utilizzati
Selezionare VERO per registrare tutte le autorizzazioni di accesso a prescindere dall'effettiva apertura della porta.
Eventi dettagliati
Selezionare VERO per generare eventi dettagliati per tutti i componenti hardware nella porta, inclusa l'applicazione della maschera di posizione porta, la scadenza del timer e lo stato di uscita.
Questa funzione è utile nei casi in cui è importante conoscere tutti i dettagli di un evento.
Usa relè di shuntaggio
Selezionare VERO per attivare l'uso del relè di shuntaggio per questa porta.
Non registrare transazioni Rex
Selezionare VERO per disattivare la registrazione delle transazioni REX (Request-to-
Exit).
Fare clic su questo pulsante per salvare le modifiche.
Crea nuovo rapporto
Fare clic su questo pulsante per annullare le modifiche.
Fare clic su questo pulsante per generare un rapporto in formato PDF su questa politica di porta.
Pagina Politiche - Mercury Security 107
Politiche - Pagina Ingresso
Quando si fa clic sulla scheda Ingresso , viene visualizzata la pagina Ingresso. Questa pagina consente di configurare una politica per gli ingressi.
Funzione
Nome
Debounce
Ritardo nell’accesso
Ritardo nell’uscita
Tempo di attesa
Descrizione
Immettere il nome dell'ingresso.
Selezionare il numero di unità (circa 16 MS ciascuna) consentito per il debouncing.
Immettere il numero di secondi consentito per l'ingresso prima che l'ingresso emetta un allarme.
Immettere il numero di secondi consentito per l'uscita prima che l'ingresso emetta un allarme.
Impostare il periodo di tempo in cui l'allarme resterà in stato di allarme dopo essere tornato allo stato normale.
Ad esempio, se viene emesso l'allarme per il punto di ingresso e in seguito questo effettua il ripristino, rimarrà in tale stato di allarme da 1 a 15 secondi dopo essere tornato allo stato normale prima di indicare tale stato.
Immettere il tipo di registrazione necessaria per l'ingresso. I valori validi sono:
Accesso l l
Registra tutte le modifiche : registrare tutte le modifiche che interessano l'ingresso.
Non registrare CoS per ingresso con maschera : registrare tutti gli eventi relativi ai cambiamenti di stato se l'ingresso attualmente è mascherato.
l
Non registrare CoS per ingresso con maschera e CoS normale : registrare tutti gli eventi relativi ai cambiamenti di stato se l'ingresso attualmente è mascherato e con CoS normale.
Definire quando l'ingresso è attivo.
Programmazione Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Immettere la modalità utilizzata per l'ingresso. Le opzioni disponibili sono:
Modalità
Resistenza di terminazione l
Normale : l'ingresso porta è un normale contatto della porta.
l l
Senza serratura : l'ingresso porta è un contatto senza serratura.
Serratura : l'ingresso porta è un contatto con serratura.
Selezionare il valore di resistenza di terminazione necessario per l'ingresso.
In questo elenco vengono visualizzati solo i valori di resistenza di terminazione definiti in precedenza per il sistema.
Abilitato
Selezionare questa casella per indicare che l'ingresso è connesso e pronto a comunicare con l'host Access Control Manager.
Con maschera Selezionare VERO per indicare che l'ingresso è mascherato normalmente.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Politiche - Pagina Ingresso 108
Politiche - Pagina Uscita
Facendo clic sulla scheda Uscita , viene visualizzata la pagina omonima. In questa pagina è possibile configurare una politica per le uscite.
Funzione Descrizione
Nome
Abilitato
Modalità
Inserire il nome dell'uscita.
Selezionare questa casella per indicare che l'uscita è connessa e pronta a comunicare con l'host Access Control Manager.
Selezionare la modalità di uscita.
Tempo di impulso
Immettere la durata dell'impulso. Questo indica in secondi quanto dura l'attivazione dell'uscita quando viene emesso un comando a impulso. Questo campo è disponibile solo per uscite non associate a varchi (ad esempio relè ausiliari).
Programmazione
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Politiche - Pagina di controllo
Quando si fa clic sulla scheda Controllo , viene visualizzato un registro con tutte le modifiche apportate alla politica.
Funzione
Data
Operatore
Attributo
Prima
Dopo
Crea nuovo rapporto
Descrizione
La data e l'ora di modifica della politica.
L'utente che ha modificato la politica.
Il campo che è stato modificato.
Il valore presente nel campo prima degli effetti della modifica.
Se la cella è vuota, non era presente alcun valore precedente.
Il valore presente nel campo dopo gli effetti della modifica.
Fare clic su questo pulsante per generare un file in formato PDF della cronologia di controllo.
Configurazione di gruppi
La funzione di raggruppamento consente di raggruppare componenti hardware (telecamere, porte, ecc.) e/o componenti di sistema (identità, ruoli, ecc.). I gruppi sono utili per varie funzioni, tra cui: l
Applicazione di profili identità a molte persone contemporaneamente utilizzando la funzione di aggiornamento batch.
l
Applicazione in una sola volta di modelli di porte a molte porte usando la funzionalità di aggiornamento batch.
Politiche - Pagina Uscita 109
l
Abilitazione degli operatori al monitoraggio di tipi di evento e componenti hardware specifici attraverso gruppi di routing.
l
Assegnazione di politiche per eseguire l'override delle impostazioni in un gruppo di componenti hardware.
Nota: I gruppi non devono essere confusi con i gruppi di accesso. Per ulteriori informazioni sui gruppi di accesso vedere
Gestione degli accessi alle porte a pagina118
.
Aggiunta di un gruppo
Per aggiungere un nuovo gruppo:
1. Selezionare Ruoli > Gruppi .
2. Fare clic su Aggiungi nuovo gruppo .
Viene visualizzata la pagina Gruppo: Aggiungi.
3. Compilare il campo Nome .
4. Fare clic su .
Quando la pagina viene aggiornata, viene visualizzata la schermata Gruppo: Modifica.
5. Spostarsi tra le pagine a schede e modificare i dettagli come necessario. Le pagine a schede includono: l
Gruppo: utilizzare questa pagina per rinominare il gruppo e selezionare le partizioni l l
Politiche: utilizzare questa pagina per assegnare le politiche al gruppo.
Membri: utilizzare questa pagina per aggiungere i componenti al gruppo.
l
Controllo: utilizzare questa pagina per visualizzare un registro di tutte le modifiche apportate al gruppo.
Modifica di un gruppo
Per modificare un gruppo esistente:
1. Selezionare Ruoli > Gruppi .
Viene visualizzato l'elenco Gruppi.
2. Fare clic sul nome del gruppo che si desidera modificare.
Viene visualizzata la pagina Gruppo: Modifica.
3. Spostarsi tra le pagine a schede e apportare le modifiche necessarie. Le pagine a schede includono: l
Gruppo: utilizzare questa pagina per modificare il nome del gruppo e visualizzare le politiche e i membri correnti del gruppo.
l
Politiche: utilizzare questa pagina per selezionare le politiche del gruppo.
Aggiunta di un gruppo 110
l
Membri: utilizzare questa pagina per selezionare i componenti del gruppo.
l
Controllo: utilizzare questa pagina per visualizzare un registro di tutte le modifiche apportate al gruppo.
Nota: Ricordarsi di fare clic su per salvare le modifiche apportate in ogni pagina.
Assegnazione di politiche a gruppi
Per assegnare politiche a un gruppo:
1. Selezionare Ruoli > Gruppi .
Viene visualizzato l'elenco Gruppi.
2. Dall’elenco Gruppi, fare clic sul nome del gruppo che si desidera modificare.
Viene visualizzata la pagina Gruppo: Modifica.
3. Selezionare la scheda Politiche .
4. Nell'elenco Disponibili, selezionare tutte le politiche che si desidera assegnare al gruppo, quindi fare clic su .
La politica viene aggiunta all'elenco Membri per indicare l'avvenuta assegnazione.
Perrimuovere unapoliticadalgruppo,selezionare lapoliticadall'elenco Membri,quindifare clic su .
Nota: È possibile selezionare più elementi utilizzando il tasto CTRL o MAIUSC .
5. Fare clic su .
Assegnazione di membri a gruppi
Un gruppo può contenere un numero qualsiasi di membri. I membri di un gruppo possono essere elementi hardware (telecamere, porte, ecc.) e/o elementi di sistema (identità, ruoli, ecc.).
Per assegnare membri a un gruppo:
1. Selezionare Ruoli > Gruppi .
Viene visualizzato l'elenco Gruppi.
2. Dall’elenco Gruppi, fare clic sul nome del gruppo che si desidera modificare.
Viene visualizzata la pagina Gruppo: Modifica.
3. Selezionare la scheda Membri .
Assegnazione di politiche a gruppi 111
4. Dall'elenco a discesa Tipo , selezionare il tipo di elemento che si desidera aggiungere al gruppo.
Una volta selezionato un tipo, gli elementi pertinenti verranno visualizzati nella finestra Disponibili.
NOTA : se sono presenti dieci o più voci nell'elenco della finestra Disponibili, viene visualizzata una ricerca standard per limitare l'elenco. Se sono presenti più di 2.000 voci, viene visualizzata una ricerca avanzata per consentire la riduzione dell'elenco.
5. Nell'elenco Disponibili, selezionare tutti gli elementi che si desidera assegnare come membri del gruppo, quindi fare clic su .
L'elemento viene aggiunto all'elenco Membri per indicare l'avvenuta assegnazione.
Per eliminare un elemento dal gruppo, selezionarlo nell'elenco Membri, quindi fare clic su .
Nota: È possibile selezionare più elementi utilizzando il tasto CTRL o MAIUSC .
6. Fare clic su .
Creazione di un gruppo hardware per il routing
Per utilizzare gruppi di routing, è necessario creare un gruppo che contenga le origini di eventi desiderate.
Le origini di eventi devono essere componenti hardware. Per maggiori informazioni sui gruppi di routing, vedere
Eventi di routing verso la schermata Monitor a pagina134 .
1. Selezionare Ruoli > Gruppi .
Viene visualizzato l'elenco Gruppi.
2. Fare clic su Aggiungi nuovo gruppo .
Viene visualizzata la pagina Gruppo: Aggiungi.
3. Compilare il campo Nome .
4. Selezionare una partizione per il gruppo hardware.
Ciò è importante per il routing, se non si desidera che operatori in partizioni diverse vedano questo gruppo hardware.
5. Fare clic su .
Viene visualizzata la schermata Gruppo: Modifica.
6. Selezionare la scheda Membri .
7. Dall'elenco a discesa Tipo , selezionare un tipo di componente hardware.
Nota: Non selezionare Identità o Ruolo , poiché non è possibile effettuarne il routing.
8. Selezionare i componenti hardware che si desiderano aggiungere al gruppo.
9. Ripetere i due passaggi precedenti se si desiderano aggiungere diversi tipi di componenti hardware
Creazione di un gruppo hardware per il routing 112
al gruppo.
10. Fare clic su .
Utilizzo di politiche per eseguire l'override delle impostazioni hardware
1. Selezionare Ruoli > Politiche .
2. Creazione di una politica. Per ulteriori informazioni sulla creazione di una politica, vedere
Aggiunta di una politica a pagina101
.
3. Selezionare Ruoli > Gruppi .
Viene visualizzato l'elenco Gruppi.
4. Fare clic su Aggiungi nuovo gruppo .
Viene visualizzata la pagina Gruppo: Aggiungi.
5. Compilare il campo Nome , quindi fare clic su .
Quando la pagina viene aggiornata, viene visualizzata la schermata Gruppo: Modifica.
6. Selezionare la scheda Politiche .
7. Selezionare la politica che si desidera aggiungere al gruppo, quindi fare clic su
8. Selezionare la scheda Membri .
9. Dall'elenco a discesa Tipo , selezionare un tipo di componente hardware.
.
Nota: Non selezionare Identità o Ruolo , poiché questi componenti non vengono influenzati dalla politica.
10. Selezionare i componenti hardware di cui si desidera eseguire l'override, quindi fare clic su
L'hardware del gruppo verrà ora ignorato dalla politica specificata.
Esecuzione di un aggiornamento batch delle identità
La funzione di aggiornamento batch consente di assegnare un profilo identità a più persone alla volta.
.
Nota: Per eseguire un aggiornamento batch sono necessari almeno un profilo identità e un gruppo di identità.
È possibile eseguire un aggiornamento batch dalla pagina Profili identità o dalla pagina Gruppi.
Utilizzo di politiche per eseguire l'override delle impostazioni hardware 113
Esecuzione di un aggiornamento batch dalla pagina Profili identità
1. Selezionare Identità > Profili .
2. Nell'elenco Profili identità, fare clic su identità che si desidera applicare.
nella colonna Aggiornamento batch
Viene visualizzata la finestra di dialogo Aggiornamento batch.
Dall'elenco a discesa Gruppo , selezionare un gruppo.
accanto al profilo di
3. Fare clic su OK .
Tutte le identità di quel gruppo vengono aggiornate con il profilo identità.
Esecuzione di un aggiornamento batch dalla pagina Gruppi
1. Selezionare Ruoli > Gruppi .
2. Dalla colonna Aggiornamento batch , fare clic su accanto al gruppo che si desidera modificare.
Viene visualizzata la finestra di dialogo Aggiornamento batch.
3. Nell'elenco a discesa Profilo identità , selezionare un profilo identità.
4. Fare clic su .
Tutte le identità del gruppo vengono aggiornate con quel profilo identità.
Esecuzione di un'identità o un aggiornamento batch di un modello
La funzione Aggiornamento batch nella pagina Ruoli consente di assegnare un profilo di identità a un gruppo di identità o un modello di porta a un gruppo di porte dello stesso produttore. Questa funzione è utile per applicare le impostazioni nuove o modificate a un gruppo di identità o porte.
AVVISO — Esiste il rischio di perdere un rapporto di aggiornamento batch del modello di porta a causa di popup bloccati nel browser web. Quando un aggiornamento batch del modello di porta viene eseguito su un gruppo di porte, viene generato un rapporto che è possibile salvare nel sistema locale. Se i popup del
ACM client vengono bloccati dal browser Web, il rapporto non può essere salvato. Il browser web avviserà che il pop-up è bloccato e offre la possibilità di sbloccare il pop-up. Per salvare il report (e tutti i report futuri), è necessario abilitare i popup nel browser Web del ACM client. Per istruzioni su come abilitare i popup, fare riferimento ai file della Guida per il browser web in uso.
1. Selezionare Ruoli > Gruppi .
Viene visualizzato l'elenco Gruppi.
2. Dalla colonna Aggiornamento batch , fare clic su porte che si desidera aggiornare.
accanto al gruppo di identità o a un gruppo di
Viene visualizzata la finestra di dialogo Aggiornamento batch.
3. Dall'elenco a discesa, scegliere il profilo dell’identità o il modello di porta che si desidera applicare ai membri di questo gruppo.
In questo elenco vengono visualizzati solo i profili dell’identità o i modelli di porta definiti in precedenza dal sistema.
4. Fare clic su .
Esecuzione di un aggiornamento batch dalla pagina Profili identità 114
Nota: Se si sta eseguendo un aggiornamento batch di un modello di porta su un gruppo di porte, verrà richiesto di salvare il rapporto generato dal sistema (se i pop-up del ACM client vengono sbloccati) o il browser Web notificherà che il pop-up up è stato bloccato.
Tutti i membri di questo gruppo dispongono ora di valori dei campi definiti dal profilo di identità o da un modello di porta.
Pianificazione di un'identità o aggiornamento batch della porta
Per programmare un aggiornamento batch:
1. Selezionare Ruoli > Gruppi .
Viene visualizzato l'elenco Gruppi.
2. Fare clic su dalla colonna Utilità di programmazione .
Viene visualizzata la finestra di dialogo Specifiche di processo - generale.
3. Compilare i dettagli come necessario.
4. Fare clic su Avanti .
Viene visualizzata la finestra di dialogo Specifiche di processo - Programmazione.
5. Dall'elenco a discesa, specificare la frequenza con cui si desidera eseguire l'aggiornamento.
A seconda del valore selezionato, vengono visualizzati i campi aggiuntivi.
6. Compilare i dettagli come necessario.
7. Fare clic su Avanti .
Viene visualizzato nella finestra di dialogo Specifiche di processo - Sommario.
8. Fare clic su Invia per programmare il processo.
Il processo è programmato.
Eliminazione di un gruppo
Per eliminare un gruppo esistente:
1. Selezionare Ruoli > Gruppi .
2. Dall’elenco Gruppi, fare clic su accanto al gruppo che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Elenco Gruppi
Quando si seleziona Ruoli utente > Gruppi , viene visualizzato l'elenco Gruppi. In questa pagina sono elencati tutti i gruppi che sono stati configurati nel sistema.
Funzione
Nome Il nome del gruppo.
Descrizione
Pianificazione di un'identità o aggiornamento batch della porta 115
Funzione Descrizione
Membri
Fare clic sul nome per modificare i dettagli del gruppo.
Il numero di membri assegnati al gruppo
Politica Il numero di politiche assegnate al gruppo.
Aggiornamento batch Fare clic su
Utilità di programmazione Fare clic su
Fare clic su per eseguire un aggiornamento batch.
per programmare uno o più aggiornamenti batch.
per eliminare il gruppo dal database.
Elimina
Aggiungi gruppo
Crea nuovo rapporto
Fare clic su questo pulsante per aggiungere un nuovo gruppo.
Fare clic su questo pulsante per generare un rapporto di tutti i gruppi nel sistema.
Gruppi - Pagina Gruppo: Aggiungi
Quando si fa clic su Aggiungi nuovo gruppo dall'elenco Gruppi, viene visualizzata la pagina Gruppo: aggiungi. Inserire i dettagli richiesti in ogni scheda.
Nome Immettere il nome del gruppo.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Politiche Selezionare le politiche che si desidera associare a questo gruppo.
Membri Selezionare i membri che si desidera associare a questo gruppo.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Gruppi - Pagina Gruppo: Modifica
Quando si fa clic sulla scheda Gruppo , viene visualizzata la pagina Gruppo: Modifica. Questa pagina consente di modificare il nome del gruppo e visualizzare le politiche e le identità a cui è attualmente associato.
Gruppi - Pagina Politiche
Quando si seleziona la scheda Politiche , viene visualizzata la pagina Politiche. Le politiche sono normative di accesso che è possibile stabilire per le porte, gli ingressi e le uscite. Per ulteriori informazioni sulle politiche, vedere
Configurazione delle politiche a pagina101
.
Questa pagina consente di assegnare politiche al gruppo.
Funzione Descrizione
Disponibile
Un elenco delle politiche configurate nel sistema.
Per assegnare una politica al gruppo, selezionare la politica nell'elenco Disponibili, quindi fare
Gruppi - Pagina Gruppo: Aggiungi 116
Funzione
Membri
Descrizione clic su per spostarla nell'elenco Membri.
Un elenco delle politiche attualmente associate al gruppo.
Per rimuovere una politica dal gruppo, selezionarla nell'elenco Membri, quindi fare clic su per spostarla nell'elenco Disponibili.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Nota: È possibile selezionare più termini utilizzando il tasto CTRL o MAIUSC .
Gruppi - Pagina Membri
Quando si seleziona la scheda Membri , viene visualizzata la pagina Membri. I gruppi possono contenere un numero qualsiasi di elementi hardware (telecamere, porte, ecc.) e/o elementi di sistema (identità, ruoli, ecc.).
Questa pagina consente di assegnare componenti al gruppo.
Funzione Descrizione
Tipo
Selezionare il tipo di componente che si desidera aggiungere al gruppo.
Una volta selezionato un tipo, i componenti pertinenti verranno visualizzati nella finestra
Disponibili.
Un elenco dei componenti disponibili nel sistema.
Disponibile
.
Per assegnare un componente al gruppo, selezionare il componente, quindi fare clic su
Membri
Un elenco dei componenti assegnati al gruppo
Per rimuovere un componente dal gruppo, selezionare il componente, quindi fare clic su
.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Nota: È possibile selezionare più termini utilizzando il tasto CTRL o MAIUSC .
Gruppi - Pagina Membri 117
Gruppi - Pagina di controllo
Quando si fa clic sulla scheda Controllo , viene visualizzato un registro con tutte le modifiche apportate al gruppo.
Funzione
Data
Operatore
Attributo
Prima
Dopo
Crea nuovo rapporto
Descrizione
La data e l'ora di modifica del gruppo.
L'utente che ha modificato il gruppo.
Il campo che è stato modificato.
Il valore presente nel campo prima degli effetti della modifica.
Se la cella è vuota, non era presente alcun valore precedente.
Il valore presente nel campo dopo gli effetti della modifica.
Fare clic su questo pulsante per generare un file in formato PDF della cronologia di controllo.
Gestione degli accessi alle porte
I gruppi di accesso sono gruppi di autorizzazioni di accesso fisico per le porte e i livelli di accesso ascensore.
Prima di poter creare gruppi di accesso, è necessario configurare le porte. Se si desiderano controllare gli accessi ai piani di un edificio, è prima necessario configurare i livelli di accesso ascensore. Per maggiori informazioni sui livelli di accesso ascensore, vedere
Gestione dell'accesso ascensore a pagina139
.
Dopo aver creato un gruppo di accesso, per renderlo operativo è necessario assegnarlo a un ruolo. In questo modo i membri del ruolo possono accedere alle porte e ai livelli di accesso ascensore specificati nel gruppo di accesso.
Aggiunta di un gruppo di accesso
Per controllare l'accesso ai piani dell'edificio, è necessario creare livelli di accesso ascensore. Per ulteriori informazioni vedere
Gestione dell'accesso ascensore a pagina139
. Si consiglia di configurare le porte e i livelli di accesso ascensore prima di creare gruppi di accesso.
Per aggiungere un nuovo gruppo di accesso:
1. Selezionare Ruoli utente > Gruppi di accesso .
2. Nell'elenco Gruppi di accesso, fare clic su Aggiungi gruppo di accesso .
3. Immettere un nome per il nuovo gruppo di accesso.
4. Selezionare un dispositivo per gestire il gruppo di accesso.
5. Completare il resto della pagina.
Per ulteriori informazioni vedere
Campi gruppo di accesso a pagina122 .
6. Fare clic su .
Viene visualizzata la pagina Modifica gruppo di accesso.
Gruppi - Pagina di controllo 118
7. Selezionare le porte che si desidera aggiungere al gruppo di accesso.
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
8. Fare clic su .
Suggerimento: Se durante il salvataggio viene visualizzato un messaggio che indica che l'opzione Programmazione avanzata non può essere abilitata, eseguire una delle seguenti operazioni: l
Salvare la programmazione senza selezionare Programmazione avanzata. Alcune porte supportano solo programmazioni di base.
l
Trovare i gruppi di accesso utilizzando la programmazione e selezionare un'altra programmazione.
9. Dopo aver creato un gruppo di accesso, per renderlo operativo è necessario assegnarlo a un ruolo.
Per ulteriori informazioni vedere
Assegnazione di un gruppo di accesso a un ruolo a pagina94 .
Modifica di un Gruppo di accesso
1. Selezionare Ruoli > Gruppi di accesso .
Viene visualizzato l'elenco Gruppi di accesso.
2. Fare clic sul nome del gruppo di accesso che si desidera modificare.
Viene visualizzata la pagina Gruppo di accesso: Modifica.
3. Spostarsi tra le pagine a schede e apportare le modifiche necessarie. Le pagine a schede includono: l
Modifica: usare questa pagina per modificare il gruppo d’accesso l
Accesso: usare questa pagina per visualizzare le porte, i ruoli e le identità che si trovano in questo gruppo d’accesso l
Verifica: usare questa pagina per visualizzare un registro di tutte le modifiche apportate a questo gruppo d’accesso.
Nota: Ricordarsi di fare clic su per salvare le modifiche apportate in ogni pagina.
Modifica di un Gruppo di accesso 119
Eliminazione di un Gruppo di accesso
Nota: È possibile eliminare solo i gruppi di accesso non collegati ad alcun ruolo.
Prima di poter eliminare un gruppo di accesso, è necessario rimuoverlo dal ruolo associato. Per ulteriori informazioni vedere
Assegnazione di un gruppo di accesso a un ruolo a pagina94
.
1. Selezionare Ruoli > Gruppi di accesso .
Viene visualizzato l’elenco Gruppi di accesso.
2. Nella pagina di elenco Gruppi di accesso, fare clic su desidera eliminare.
accanto al gruppo di accesso che si
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Gruppi di accesso - Esempio
Lo scenario seguente illustra l'utilizzo dei Gruppi di accesso: Vengono assegnati un ruolo e un token a un utente. Il ruolo assegnato può contenere uno o più gruppi di accesso. Ciascun gruppo di accesso specifica le autorizzazioni di accesso a una o più porte e pannelli in un determinato intervallo temporale. Quando un token viene scaricato, riceve autorizzazioni di accesso alle porte specificate dal ruolo.
Di seguito viene illustrato un esempio pratico:
1. Creare un ruolo chiamato "Ruolo gestione personale" che include due gruppi di accesso.
l
Gruppo di accesso 1 con la Programmazione 9.00-17.00 L-V, porta "Ingresso principale" nel
Pannello 1.
l
Gruppo di accesso 2 con la Programmazione 11.00-14.00 L-V, porta "Sala tempo libero" nel
Pannello 2.
2. Assegnare un utente a Ruolo gestione personale.
3. Creare un token per l'utente chiamato Token A con il numero interno 12345.
Per scaricare queste autorizzazioni di accesso nei pannelli appropriati, il programma deve eseguire le seguenti operazioni: l
Assegnare un gruppo di accesso al Pannello 1 con la programmazione 9.00-17.00 L-V, porta
"Ingresso principale". Denominare questo gruppo Gruppo di accesso 1.
l
Assegnare un gruppo di accesso al Pannello 2 con la programmazione 11.00-14.00 L-V, porta "Sala tempo libero". Denominare questo gruppo Gruppo di accesso 2.
l
Scaricare il Token A nel Pannello 1, numero di Token 12345, AG 1.
l
Scaricare il Token A nel Pannello 2, numero di Token 12345, AG 2.
Assegnazione di un gruppo di accesso a un ruolo
Per rendere un ruolo operativo è necessario assegnarlo un gruppo di accesso.
Eliminazione di un Gruppo di accesso 120
1. Selezionare Ruoli utente .
2. Nell'elenco Ruoli utente, fare clic sul ruolo che si desidera modificare.
3. Nella pagina Modifica ruolo, selezionare la scheda Gruppi di accesso .
4. Selezionare i gruppi di accesso che si desiderano aggiungere al ruolo.
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
5. Fare clic su .
Tutte le persone con questo ruolo dispongono a questo punto delle autorizzazioni di accesso definite dal gruppo di accesso.
Elenco Gruppi di accesso
Quando si seleziona Ruoli utente > Gruppi di accesso , viene visualizzato l'elenco Gruppi di accesso.
In questa pagina sono elencati tutti i Gruppi di accesso configurati nel sistema.
Funzione
Nome
Appliance
Descrizione
Il nome del gruppo di accesso.
Fare clic sul nome per modificare il gruppo di accesso.
Identifica il nome del dispositivo che gestisce questo gruppo di accesso.
Indica se questo gruppo di accesso comunica con il dispositivo. Fare clic su
Installato
N. porte
Ruoli per sì o su per no.
Specifica il numero di porte associate a questo gruppo di accesso.
Un elenco dei ruoli di cui questo gruppo di accesso è un membro.
Fare clic su per eliminare il gruppo di accesso.
Elimina
Nota: Non è possibile eliminare gruppi di accesso assegnati a ruoli specifici.
Aggiungi gruppo di accesso
Fare clic su questo pulsante per aggiungere un nuovo gruppo di accesso.
Crea nuovo rapporto
Fare clic su questo pulsante per generare un rapporto di tutti i gruppi di accesso nel sistema.
Elenco Gruppi di accesso 121
Campi gruppo di accesso
Aggiungi o modifica un gruppo di accesso in
Nome
Partizioni
Appliance
Ruoli > Gruppi di accesso :
Il nome del gruppo di accesso.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
L'appliance che gestisce il gruppo di accesso.
Quando il gruppo di accesso è attivo.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione
Suggerimento: Se durante il salvataggio viene visualizzato un messaggio che indica che l'opzione Programmazione avanzata non può essere abilitata, eseguire una delle seguenti operazioni: l
Salvare la programmazione senza selezionare Programmazione avanzata. Alcune porte supportano solo programmazioni di base.
l
Trovare i gruppi di accesso utilizzando la programmazione e selezionare un'altra programmazione.
Livello di accesso ascensore
Installato
Il livello di accesso ascensore applicabile al gruppo di accesso.
In questo elenco vengono visualizzati solo i livelli di accesso ascensore già definiti nel sistema.
Selezionare questa opzione per indicare che il gruppo di accesso è attualmente disponibile e operativo nel sistema.
Opzioni
Disponibile
Membri
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Sostituzione privacy Solo porta abilitata IP ASSA ABLOY.
Consente al titolare di scheda di scavalcare e sbloccare una porta bloccata dall'interno dopo che è stato premuto il pulsante della privacy.
Le porte disponibili sull'appliance.
Per aggiungere una porta al gruppo di accesso, selezionarla nell'elenco Disponibili, quindi fare clic su per spostarla nell'elenco Membri.
Le porte assegnate al gruppo di accesso.
Per rimuovere una porta dal gruppo di accesso, selezionarla nell'elenco Membri, quindi fare clic su per spostarla nell'elenco Disponibili.
Campi gruppo di accesso 122
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Gruppi di accesso - Pagina di accesso
Quando si seleziona la scheda Accesso nella schermata Gruppi di accesso: modifica, viene visualizzato un elenco di porte, ruoli e identità associati a questo gruppo di accesso.
Funzione
Gruppo di accesso
Porte
Ruoli
Identità
Descrizione
Il nome di questo gruppo di accesso.
Fare clic sul nome per tornare alla pagina di modifica.
Un elenco di porte accessibili dalle identità in questo gruppo di accesso.
Un elenco di ruoli assegnati a questo gruppo di accesso.
Fare clic su + o accanto a ciascun ruolo per mostrare o nascondere le identità incluse nel gruppo di accesso tramite il ruolo.
Un elenco di utenti che sono membri del gruppo di accesso.
Gruppi di accesso - Pagina di controllo
Quando si seleziona la scheda Controllo dalla schermata Gruppo di accesso: modifica, viene visualizzato un registro con tutte le modifiche apportate al gruppo di accesso.
Funzione
Data
Operatore
Attributo
Prima
Dopo
Crea nuovo rapporto
Descrizione
La data e l'ora di modifica del gruppo di accesso.
L'utente che ha modificato questo gruppo di accesso.
Il dettaglio del gruppo di accesso specifico che è stato modificato.
Identifica qual era il dettaglio del gruppo di acceso prima di essere modificato.
Se la cella è vuota, non era presente alcun valore precedente.
Identifica in cosa è stato modificato il dettaglio del gruppo di accesso.
Fare clic su questo pulsante per creare un rapporto in formato PDF con i dettagli presenti in questa pagina.
Gestione dell'accesso nell'applicazione
Una delega è un elenco delle autorizzazioni per funzionalità specifiche all'interno del sistema ACM che possono essere assegnate a un operatore ACM (o a un gruppo di operatori) mediante i ruoli. Ad esempio, è possibile creare una delega contenente solo le autorizzazioni di accesso agli operatori per consentire loro di configurare le impostazioni di identità e altre deleghe contenenti solo le autorizzazioni che consentano agli operatori di accedere al sistema per monitorare gli eventi.
Gruppi di accesso - Pagina di accesso 123
Per dare un permesso all'operatore ACM di utilizzare funzioni specifiche, si crea una delega che contiene solo le autorizzazioni per utilizzare queste funzioni specifiche, e quindi assegnare tale delega a un ruolo.
Solo quando un ruolo assegnato a quella delega è assegnato a un operatore, l'operatore può accedere a queste funzioni. Ad esempio, affinché un operatore convalidi un certificato SSL di un server LDAP, all'operatore deve essere assegnato un ruolo che contenga una delega che includa l'autorizzazione
Certificato di convalida collaborazione
Dopo aver creato una delega, per renderla operativa è necessario assegnarla a un ruolo.
Aggiunta di una delega
Per aggiungere una nuova delega:
1. Selezionare Ruoli > Deleghe .
Viene visualizzato l'elenco Deleghe.
2. Fare clic su Aggiungi nuova delega .
Viene visualizzata la pagina Delega: Aggiungi.
3. Immettere un nome per la nuova delega, quindi fare clic su
Viene visualizzata la pagina Modifica deleghe.
.
4. Selezionare le autorizzazioni che si desidera includere nella delega.
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
5. Fare clic su .
6. Dopo aver creato una delega, per renderla operativa è necessario assegnarla a un ruolo. Per ulteriori informazioni vedere
Aggiunta di una delega a un ruolo alla pagina successiva
.
Modifica di una delega
Per modificare una delega esistente:
1. Selezionare Ruoli > Deleghe .
Viene visualizzato l'elenco Deleghe.
2. Fare clic sul nome della delega che si desidera modificare.
Viene visualizzata la pagina Modifica deleghe.
3. Apportare le modifiche necessarie.
4. Fare clic su .
Aggiunta di una delega 124
Aggiunta di una delega a un ruolo
Per rendere una delega operativa è necessario assegnarla a un ruolo.
1. Fare clic su Ruoli .
Viene visualizzato l'elenco Ruoli.
2. Dall’elenco Ruoli, fare clic sul ruolo che si desidera modificare.
Viene visualizzata la schermata Ruolo: Modifica.
3. Selezionare la scheda Delega .
4. Selezionare le deleghe che si desiderano aggiungere al ruolo.
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
5. Fare clic su .
Tutte le persone con questo ruolo dispongono a questo punto delle autorizzazioni di accesso definite dalla delega.
Eliminazione di una delega
Per eliminare una delega esistente:
1. Selezionare Ruoli > Deleghe .
Viene visualizzato l'elenco Deleghe.
2. Nell’elenco Deleghe, fare clic su accanto alla delega che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Elenco deleghe
Quando si seleziona Ruoli > Deleghe , viene visualizzato l'elenco Deleghe. In questa pagina vengono elencate tutte le deleghe configurate nel sistema.
Funzione
Nome
Membri
Elimina
Aggiungi
Descrizione
Il nome della delega.
Fare clic sul nome per modificare la delega.
Il numero di attività consentito nella delega.
Fare clic su per eliminare la delega.
Fare clic su questo pulsante per aggiungere una nuova delega.
Aggiunta di una delega a un ruolo 125
Funzione delega
Crea nuovo rapporto
Descrizione
Fare clic su questo pulsante per generare un rapporto di tutte le deleghe nel sistema.
Deleghe- Pagina di modifica deleghe
Quando si fa clic sul nome di una delega dall’elenco Deleghe, viene visualizzata la pagina Delega: modifica.
In questa pagina è possibile specificare le attività autorizzate da questa delega.
Funzione
Nome
Partizioni
Disponibile
Descrizione
Immettere il nome della delega.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Un elenco delle attività disponibili nell'applicazione ACM.
Per aggiungere un'attività a una delega, selezionare il termine nell'elenco Disponibili, quindi fare clic su per spostarla nell’elenco Membri.
Un elenco delle attività membri di questa delega.
Per rimuovere un'attività da questa delega, selezionare il termine nell'elenco Membri, Membri quindi fare clic su per spostarla nell'elenco Disponibili.
Cerca
Immettere un termine, quindi fare clic su Filtro per filtrare i risultati nella finestra
Disponibili.
Fare clic su Cancella per rimuovere il filtro.
Con distinzione tra maiuscole e minuscole
Selezionare questa casella per indicare che per le lettere nel campo Ricerca è prevista la distinzione tra maiuscole e minuscole.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Nota: È possibile selezionare più termini utilizzando il tasto CTRL o MAIUSC .
Gestione di un sistema partizionato ACM
Suggerimento: Fare riferimento a queste informazioni se si sta eseguendo la configurazione iniziale di un appliance ACM prima della sua distribuzione.
Deleghe- Pagina di modifica deleghe 126
Le partizioni sono zone di accesso amministrativo separate all'interno del sistema ACM che possono essere gestite in modo indipendente. Poiché è altamente scalabile, è possibile partizionare un singolo sistema
ACM per gestire l'accesso per singoli inquilini in una torre di uffici, edifici in un campus o posizioni in un'organizzazione geograficamente dispersa. Pensare alle partizioni come istanze indipendenti di un sistema ACM nel proprio sistema ACM.
Il partizionamento è molto simile al filtraggio. È possibile creare partizioni funzionali semplici o partizioni complesse per scopi speciali. Più complesso è il partizionamento, più attentamente deve essere amministrato.
Nota: Non confondere le aree con le partizioni. Una partizione è una zona di accesso amministrativo separata all'interno del sistema ACM. Un'area è una postazione fisica che richiede un controllo di accesso aggiuntivo. Pertanto, in un sistema partizionato, un'area è configurata all'interno di una partizione.
In un sistema senza partizioni, tutti gli elementi e le funzioni sono potenzialmente disponibili per tutte le identità (operatoriACM e detentori di badge). I ruoli e le deleghe vengono utilizzati per limitare l'accesso dell'operatore alla funzionalità e agli elementi, mentre i gruppi di accesso vengono utilizzati per limitare l'accesso fisico dei detentori di badge.
Importante: In un sistema partizionato, tutti gli elementi e le funzionalità assegnati a una partizione sono disponibili solo per le identità assegnate anche a quella partizione. All'interno di una partizione, i ruoli e le deleghe vengono utilizzati per limitare l'accesso dell'operatore alla funzionalità e agli elementi, mentre i gruppi di accesso vengono utilizzati per limitare l'accesso fisico dei detentori di badge. Tutti gli elementi partizionabili possono essere assegnati a più partizioni.
Si consiglia di partizionare un sistema ACM prima di distribuirlo e di utilizzare l'identità predefinita dell'amministratore di sistema (con l'ID di accesso admin ) per impostare il sistema partizionato.
Gli elementi non assegnati a nessuna partizione appartengono a una partizione senza nome, chiamata partizione vuota, e sono disponibili per tutte le identità. Trattare la partizione vuota come una partizione separata a cui tutti possono accedere. Per i detentori di badge, utilizzare la partizione vuota per contenere le porte delle aree comuni, che potrebbero includere ingressi di edifici, parcheggi, ascensori e simili, a cui possono accedere tutti i detentori di badge. Per gli operatori ACM, utilizzare la partizione vuota per contenere le voci comuni, che qualsiasi operatore può configurare.
Suggerimento: In alternativa, è possibile creare partizioni comuni dedicate, che potrebbero essere più pratiche per un sistema partizionato ACM distribuito geograficamente e mantenere in bianco la partizione vuota.
Quando si configura un:
Gestione di un sistema partizionato ACM 127
l
Identità: l'assegnazione di un operatore ACM a una o più partizioni limita l'operatore alle voci nelle loro partizioni assegnate e a quelle non assegnate a nessuna partizione. La mancata assegnazione di un operatore a qualsiasi partizione limita l'operatore agli elementi non assegnati a nessuna partizione.
l
Elemento: l'assegnazione di una voce a una partizione limita chi può vedere o modificare la voce a operatori ACM assegnati a quella partizione. Se si assegnano tutte le partizioni a una voce, la voce può essere visualizzata da tutti gli operatori TRANNE quelli non assegnati a nessuna partizione. Se non si seleziona una partizione, qualsiasi operatore ACM può modificare la voce.
Dopo aver configurato le partizioni, viene visualizzato il menu a discesa Partizione come un'opzione di configurazione per qualsiasi oggetto che è possibile assegnare a una partizione.
Pianificazione di un sistema partizionato
Idealmente, pianificare come partizionare il proprio sistema ACM prima di distribuirlo. È molto più semplice distribuire un sistema partizionato e quindi fornirlo piuttosto che aggiungere partizioni a un sistema già distribuito e riconfigurarlo nuovamente. Se il partizionamento non viene pianificato e testato correttamente prima che sia operativo, esiste il rischio che gli elementi possano essere nascosti (inaccessibili) agli utenti che ne hanno bisogno per svolgere correttamente il proprio lavoro.
Alcune delle considerazioni da tenere a mente durante la pianificazione delle partizioni: l
Centralizzare il controllo.
Utilizzare sempre l'identità dell'amministratore di sistema predefinita per impostare le partizioni.
Questa identità ha sempre pieno accesso a tutte le partizioni.
l
Limitare l'accesso dell'operatore ACM alle partizioni.
Consentire solo agli operatori ACM che sono responsabili per le operazioni di controllo di accesso all'interno di un permesso di partizione di accedere a tale partizione. Per far rispettare questo: l l
Creare un ruolo di amministratore personalizzato per le identità dell'operatore ACM assegnate per amministrare una partizione. Configurare questo ruolo e le sue deleghe in modo tale da impedire all'amministratore di sistema di una partizione di creare partizioni o di assegnarsi ad altre partizioni.
Creare ruoli personalizzati con le deleghe richieste per le identità dell'operatore ACM assegnate ad altre responsabilità in una partizione. Configurare questi ruoli per includere solo le deleghe necessarie. È inoltre possibile utilizzare i ruoli predefiniti (come il monitoraggio o l'operatore di registrazione), poiché sono preconfigurati con le deleghe necessarie.
l
Ad esempio, per creare un operatore di iscrizione, assicurarsi di
Creare record di identità per operatori ACM limitati a partizioni specifiche in modo che non possano visualizzare o modificare i propri record di identità. Configurare il record di identità dell'operatore (Identità>Identità) in modo che non sia visibile a nessuna partizione che li include come operatore (Ruoli>Partizioni).
Importante: Se si esegue il partizionamento di ruoli o deleghe, è importante assicurarsi che gli operatori assegnati a tali ruoli e deleghe abbiano anch'essi accesso alle partizioni.
Pianificazione di un sistema partizionato 128
l
Mantenere le partizioni il più semplice possibile.
Evitare elementi condivisi all'interno di più di una partizione. Idealmente, impostare ogni partizione in modo che la sua infrastruttura fisica sia completamente separata dalle altre partizioni. Ad esempio, nessuna porta dovrebbe trovarsi in più di una partizione. Una partizione dovrebbe essere composta solo dagli elementi che devono essere gestiti all'interno di quella partizione.
Alcuni esempi sono: l
Porte e ascensori condivisi da due inquilini sullo stesso piano. Creare una partizione separata per le porte e gli ascensori condivisi e assegnarla a entrambi gli inquilini. L'operatore ACM per entrambi gli inquilini può configurare le porte in quella partizione condivisa e ciascun operatore può consentire ai detentori di badge di accedere alle porte nella propria partizione oltre alla partizione condivisa.
l
Un sistema ACM geograficamente disperso con uffici remoti. Creare una partizione per ciascun ufficio remoto. L'amministratore di sistema predefinito può accedere a tutte le partizioni e gestire l'intero sistema e un amministratore di sistema ACM locale in ogni ufficio remoto può gestire la partizione dei loro uffici. I detentori di badge che hanno bisogno di accedere a più di un ufficio remoto possono quindi essere assegnati alle partizioni degli uffici remoti a cui devono accedere.
Suggerimento: Se è necessario disporre di partizioni con elementi duplicati, ad esempio porte condivise da due inquilini, tenere presente alcune delle complicazioni che gli amministratori o altri operatori con accesso ad alcune (ma non tutte) le partizioni possono incontrare durante la modifica delle partizioni. Ad esempio, potrebbero sorgere problemi se si deve cambiare la configurazione delle proprie partizioni mentre gli inquilini si muovono all’interno o all’esterno, o aumentano o diminuiscono il loro spazio.
l
Gestire attentamente la partizione vuota.
La partizione vuota contiene elementi non assegnati a nessuna partizione.
Qualsiasi identità o elemento non assegnato a una partizione è definito per impostazione predefinita nella partizione vuota ed è limitato a quella partizione. Ad esempio, i detentori di badge limitati alla partizione vuota possono aprire solo le porte nella partizione vuota. Tuttavia, i detentori di badge assegnati a una o più partizioni possono aprire le porte nelle partizioni a cui sono assegnati e nella partizione vuota. Allo stesso modo, gli operatori ACM limitati alla partizione vuota possono configurare solo elementi nella partizione vuota. Tuttavia, gli operatori assegnati a una o più partizioni possono configurare elementi nelle partizioni a cui sono assegnati e nella partizione vuota.
In un sistema partizionato, ci sarà un numero limitato di detentori di badge che possono accedere a tutte le partizioni, come il personale di portineria, sicurezza, assistenza e manutenzione. Questo personale dovrebbe essere assegnato a tutte le partizioni nel proprio record di identità. Indipendentemente dal fatto che il sistema sia partizionato, dovrebbe esserci almeno un altro operatore ACM assegnato al ruolo
SuperAdmin, come backup per l'account amministratore di sistema predefinito per il sistema ACM.
Pianificazione di un sistema partizionato 129
Configurazione di un sistema partizionato ACM
Si raccomanda di partizionare il proprio sistema ACM prima che sia operativa nel proprio sito, e di utilizzare l'identità dell'amministratore di default del sistema (con l'ID di accesso amministratore ) per impostare il sistema partizionato.
Utilizzare il flusso di lavoro seguente per configurare il sistema partizionato ACM:
1. Determinare quante partizioni sono necessarie.
2. Creare una delega personalizzata basata sulla delega dell'amministratore che esclude le deleghe
Nuove identità e Modifica identità. Ad esempio Delega amministratore partizione.
3. Creare un ruolo personalizzato che includa la nuova delega. Ad esempio Amministratore partizione.
4. Per ogni partizione pianificata, creare una nuova identità nel sistema ACM e assegnargli il ruolo
Amministratore partizione. Questa identità verrà assegnata alla partizione come amministratore locale.
5. Creare ciascuna partizione e aggiungere l'identità dell'amministratore di sistema locale alla partizione. L'amministratore di sistema predefinito e le identità dell'amministratore della partizione locale possono gestire questa partizione.
6. Testare le partizioni create prima che il sistema ACM sia distribuito. Per lo meno, gli operatori di ciascuna partizione ACM devono registrare un set di campioni di detentori di badge e monitorarli mentre accedono al sito partizionato.
Una volta create le partizioni nel sistema, è possibile utilizzare gruppi di routing. Per maggiori informazioni sui gruppi di routing, vedere
Eventi di routing verso la schermata Monitor a pagina134 .
Aggiunta di una partizione
Questa è di una procedura di base per l'aggiunta di una partizione. Per una procedura più avanzata su come eseguire la partizione del sistema ACM, vedere
Configurazione di un sistema partizionato ACM sopra .
Suggerimento: Per configurare le partizioni si consiglia di utilizzare l'account Admin predefinito.
Per aggiungere una nuova partizione:
1. Selezionare Ruoli > Partizioni .
Viene visualizzato l'elenco Partizioni.
2. Fare clic su Aggiungi nuova partizione .
Viene visualizzata la pagina Partizione: Aggiungi.
3. Immettere un nome per la nuova partizione, quindi fare clic su
Viene visualizzata la pagina Partizione: Modifica.
.
4. Selezionare gli operatori che si desiderano includere nella partizione.
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Configurazione di un sistema partizionato ACM 130
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
5. Fare clic su .
Il campo Partizioni viene ora visualizzato come un'opzione di configurazione nella maggior parte delle impostazioni di sistema.
Modifica di una partizione
Per modificare una partizione esistente:
1. Selezionare Ruoli > Partizioni .
Viene visualizzato l'elenco Partizioni.
2. Fare clic sul nome della partizione che si desidera modificare.
Viene visualizzata la pagina Partizione: Modifica.
3. Apportare le modifiche necessarie.
Per una procedura più avanzata su come eseguire la partizione del sistema ACM, vedere
Configurazione di un sistema partizionato ACM alla pagina precedente
.
4. Fare clic su .
Eliminazione di una partizione
Per eliminare una partizione esistente:
1. Selezionare Ruoli > Partizioni .
2. Nell’elenco Partizioni, fare clic su accanto alla partizione che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Elenco Partizioni -
Selezionando Ruoli > Partizioni , viene visualizzato l'elenco Partizioni. In questa pagina sono elencate tutte le partizioni configurate nel sistema.
Funzione
Nome
Membri
Elimina
Aggiungi partizione
Crea nuovo rapporto
Descrizione
Il nome della partizione.
Fare clic sul nome per modificare la partizione.
Il numero di utenti che dispongono di accesso a questa partizione.
Fare clic su per eliminare questa partizione.
Fare clic su questo pulsante per aggiungere una partizione.
Fare clic su questo pulsante per generare un report di tutte le partizioni nel sistema.
Modifica di una partizione 131
Partizioni - Aggiungi pagina
Per aggiungere una nuova partizione:
1. Selezionare Ruoli > Partizioni .
2. Fare clic su Aggiungi nuova partizione .
Viene visualizzata la pagina Partizione: Aggiungi.
3. Inserire il nome della partizione.
4. Fare clic su .
Viene visualizzata la pagina Partizione: Modifica.
5. Nell'elenco Disponibili, selezionare gli utenti che devono poter accedere alla partizione, quindi fare clic su .
Gli utenti vengono aggiunti all'elenco Membri per mostrare che hanno accesso alla partizione.
Per rimuovere un utente dalla partizione, selezionarlo nell'elenco Membri, quindi fare clic su .
Nota: È possibile selezionare più elementi utilizzando il tasto CTRL o MAIUSC .
Partizioni - Pagina Partizione: Modifica
Selezionando il nome di una partizione nell’elenco Partizioni, viene visualizzata la pagina Modifica partizione.
Questa pagina consente di aggiungere utenti alla partizione.
Funzione Descrizione
Nome Inserire il nome della partizione.
Disponibile
Un elenco degli utenti del sistema. In questo elenco vengono visualizzati solo gli utenti che dispongono di credenziali di accesso.
Per aggiungere un utente a questa partizione, selezionare l'utente nell'elenco Disponibili,
Membri quindi fare clic su per spostarlo nell'elenco Membri.
Un elenco degli utenti che dispongono di accesso a questa partizione.
Per rimuovere un utente dalla partizione, selezionare un utente nell'elenco Membri, quindi fare clic su per spostarlo nell'elenco Disponibili.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Nota: È possibile selezionare più elementi utilizzando il tasto CTRL o MAIUSC .
Partizioni - Aggiungi pagina 132
Assegnazione di partizioni a operatori ed entità ACM
Dopo aver creato una partizione (o un gruppo di partizioni), popolare ogni partizione con gli elementi necessari per la sua distribuzione. Ogni partizione dovrebbe avere: l
Uno o più operatori ACM con responsabilità specifiche in quella partizione.
Qualsiasi identità con credenziali di accesso al sistema ACM può essere un membro di una partizione. L'appartenenza di un'identità in una partizione viene assegnata nella pagina Partizione: modifica . Per ulteriori informazioni vedere
Partizioni - Pagina Partizione: Modifica alla pagina precedente
.
Se si desidera che gli operatori in questa partizione non possano visualizzarsi reciprocamente, passare alla sezione Informazioni sull'account nella parte inferiore della pagina Modifica identità e assegnarli alla partizione appropriata.
l
A questi operatori ACM devono essere assegnati i ruoli e le deleghe che consentono loro di accedere al sistema ACM.
È possibile utilizzare i ruoli e le deleghe predefiniti o crearne di nuovi. È possibile creare ruoli e deleghe come i ruoli e le deleghe predefiniti che non sono assegnati a nessuna partizione, che possono essere assegnati a un operatore in qualsiasi partizione. Ad esempio, è possibile creare un record di identità per un operatore ACM responsabile della registrazione di altri operatori e detentori di badge in una partizione specifica. Assegnare il ruolo di operatore di registrazione predefinito e le sue deleghe associate a quel record di identità e aggiungere tale identità a quella partizione.
In alternativa, è possibile assegnare ruoli e deleghe a partizioni specifiche. Le partizioni sono assegnate a un ruolo nella pagina Ruoli: modifica, a una delega nella pagina Delega: modifica.
Importante: Se un ruolo è assegnato a specifiche partizioni, può essere impedito agli operatori non assegnati ad una di queste partizioni l'accesso al sistema ACM, o a parti di esso. Per evitare ciò, assicurarsi che tutte le identità assegnate al ruolo abbiano accesso anche alle stesse partizioni. Potrebbe inoltre essere necessario creare ruoli aggiuntivi per accedere alla stessa funzionalità nelle altre partizioni. Lo stesso vale anche per le deleghe.
l
Tutte le entità, come le porte e le relative infrastrutture (politiche, gruppi, gruppi di accesso, gruppi di instradamento e livelli di accesso all'ascensore), nell'ambito della partizione che consente ai detentori di badge l'accesso fisico al sito.
L'appartenenza a qualsiasi entità in una partizione viene assegnata nella sua pagina di modifica.
Passare alla pagina di modifica dell'entità e selezionare la partizione o le partizioni dall'elenco a discesa Partizioni .
Un campo Partizione vuoto o in bianco per qualsiasi entità ha un significato specifico. Un'entità non assegnata a nessuna partizione può essere visualizzata da tutti gli operatori ACM, compresi quelli non assegnati a una partizione. Tuttavia, non appena un'entità (che potrebbe essere un detentore di badge, un operatore, una porta o qualsiasi entità logica come un gruppo di accesso) viene assegnata a una partizione, può essere visualizzata solo dagli operatori assegnati a quella partizione. Un'entità assegnata a più di una partizione può essere visualizzata dagli operatori assegnati a una di quelle partizioni. Quando un'entità è assegnata a tutte le partizioni, può essere visualizzata da tutti gli operatori tranne gli operatori non assegnati a nessuna partizione.
Assegnazione di partizioni a operatori ed entità ACM 133
Ad esempio, i record di identità con un campo di partizione vuoto possono essere visualizzati da qualsiasi operatore ACM. Tuttavia, i record di identità a cui sono assegnate una o più partizioni possono essere visualizzati solo da operatori ACM con accesso a una di tali partizioni. Se si assegna un operatore ACM a una partizione, il relativo record di identità può essere visualizzato solo da altri operatori assegnati a quella partizione. Allo stesso modo, per i detentori di badge assegnati a una partizione, i loro record di identità possono essere visualizzati solo dagli operatori assegnati a quella partizione e i loro privilegi di accesso sono limitati al lettore e alle porte in quella partizione (più lettori e porte non in nessuna partizione).
Eventi di routing verso la schermata Monitor
Un gruppo di routing controlla il routing degli eventi indirizzati verso la schermata Monitor di un operatore. A tal fine, specifica i tipi e le origini di eventi del gruppo di routing. Verranno indirizzati solo i tipi di evento provenienti dalle origini di eventi specificate. Si tratta di una funzionalità avanzata che richiede l'uso di partizioni, gruppi e ruoli e deve essere configurata solo da un operatore esperto.
Ad esempio, il personale di sorveglianza di un ingresso potrebbe avere solamente bisogno di monitorare le persone che accedono all'edificio dall'ingresso principale durante l'orario di lavoro, ma non ha la necessità di conoscere l'attività di sistema dell'applicazione ACM. Un gruppo di routing consente di visualizzare solo gli eventi relativi all'area di ingresso per il personale di sorveglianza.
È necessario configurare partizioni e gruppi prima di poter utilizzare i gruppi di routing. Per maggiori informazioni sulle partizioni vedere
Gestione di un sistema partizionato ACM a pagina126 . Per ulteriori
informazioni sui gruppi, vedere
Configurazione di gruppi a pagina109 .
Dopo aver creato un gruppo di routing, per renderlo operativo è necessario assegnarlo a un ruolo.
Gruppi di routing - Introduzione
Un gruppo di routing determina i tipi e le origini di evento che vengono indirizzati alla schermata Monitor.
Ad esempio, il personale di sorveglianza di un ingresso potrebbe avere solamente bisogno di monitorare le persone che accedono all'edificio dall'ingresso principale durante l'orario di lavoro, ma non ha la necessità di monitorare gli operatori che accedono e si scollegano dall'applicazione ACM.
Dopo aver definito un gruppo di routing, verranno indirizzati alla schermata Monitor solo i tipi di eventi prodotti dalle origini di eventi durante la programmazione specificata.
Per poter utilizzare i gruppi di routing è necessario impostare le programmazioni e i gruppi di routing dei componenti hardware.
Aggiunta di un gruppo di routing
Per aggiungere un nuovo gruppo di routing:
1. Configurare le partizioni per il gruppo di routing. Per maggiori informazioni sulla configurazione delle partizioni, vedere
Configurazione di un sistema partizionato ACM a pagina130
.
2. Creare un gruppo hardware contenente le origini di eventi di interesse. Per maggiori informazioni sulla creazione di gruppi hardware per il routing vedere
Creazione di un gruppo hardware per il routing a pagina112 .
Eventi di routing verso la schermata Monitor 134
3. Se si desidera eseguire il routing di eventi in intervalli di tempo specifici, configurare una o più programmazioni. Per maggiori informazioni sull’aggiunta di una programmazione vedere
Aggiunta di programmazioni (intervalli nelle programmazioni) a pagina423 .
4. Selezionare Ruoli > Gruppi di routing .
Viene visualizzato l'elenco Gruppi di routing.
5. Fare clic su Aggiungi gruppo di routing .
Viene visualizzata la pagina Gruppo di routing: Aggiungi.
6. Immettere un nome per il gruppo di routing.
7. Completare il resto della pagina con i dettagli necessari.
Importante: Selezionare la partizione appropriata per il gruppo di routing.
8. Fare clic su .
9. Selezionare la scheda Tipi di evento .
10. Selezionare i tipi di evento di cui si desidera effettuare il routing.
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
Al termine, fare clic su .
11. Selezionare la scheda Gruppi .
12. Selezionare il gruppo di componenti hardware di cui si desidera effettuare il routing.
13. Fare clic su .
14. Dopo aver creato un gruppo di routing, per renderlo operativo è necessario assegnarlo a un ruolo.
Per ulteriori informazioni vedere
Assegnazione di un gruppo di routing a un ruolo alla pagina successiva .
Modifica di un gruppo di routing
Per modificare un gruppo di routing esistente:
Modifica di un gruppo di routing 135
1. Selezionare Ruoli > Gruppi di routing .
Viene visualizzato l'elenco Gruppi di routing.
2. Fare clic sul gruppo di routing che si desidera modificare.
Viene visualizzata la schermata Gruppo di routing: Modifica.
3. Spostarsi tra le pagine a schede e apportare le modifiche necessarie. Le pagine a schede includono: l l
Programmazione: usare questa pagina per modificare le impostazioni del gruppo di routing, compresi nome e programmazione
Tipi di evento: usare questa pagina per scegliere i tipi di evento che si desidera inserire in routing l
Gruppi: usare questa pagina per scegliere i gruppi di sorgenti di evento che si desidera inserire in routing
Nota: Ricordarsi di fare clic su per salvare le modifiche apportate in ogni pagina.
Assegnazione di un gruppo di routing a un ruolo
Per rendere un gruppo di routing operativo è necessario assegnarlo a un ruolo.
1. Fare clic su Ruoli .
2. Dall’elenco Ruoli, fare clic sul ruolo che si desidera modificare.
Viene visualizzata la schermata Ruolo: Modifica.
3. Selezionare la scheda Routing .
4. Selezionare i gruppi di routing che si desiderano aggiungere al ruolo.
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
5. Fare clic su .
Tutti gli operatori con questo ruolo possono a questo punto monitorare gli eventi definiti dal gruppo di routing.
Eliminazione di un gruppo di routing
Per eliminare un gruppo di routing esistente:
Assegnazione di un gruppo di routing a un ruolo 136
1. Selezionare Ruoli > Gruppi di routing .
2. Nell’elenco Gruppi di routing, fare clic su accanto al gruppo di routing che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Elenco gruppi di routing
Quando si seleziona Ruoli > Gruppi di routing , viene visualizzato l'elenco Gruppi di routing. In questa pagina vengono elencati tutti i gruppi di routing configurati nel sistema.
Funzione Descrizione
Nome
Il nome del gruppo di routing.
Fare clic sul nome per modificare i dettagli del gruppo di routing.
Programmazione Indica quando il gruppo di routing è attivo.
Tipo di evento Il numero di tipi di evento che sono nel gruppo di routing.
Gruppo
Elimina
Aggiungi gruppo di routing
Crea nuovo rapporto
Il numero di gruppi che sono nel gruppo di routing.
Fare clic su per eliminare il gruppo di routing.
Fare clic su questo pulsante per creare un nuovo gruppo di routing.
Fare clic su questo pulsante per generare un rapporto di tutti i gruppi di routing nel sistema.
Gruppi di routing - Pagina di aggiunta
Quando si fa clic su Aggiungi nuovo gruppo di routing dall'elenco Gruppi di routing, viene visualizzata la pagina Aggiungi gruppo di routing. Immettere i dettagli richiesti.
Funzione Descrizione
Nome Immettere il nome del gruppo di routing.
Programmazione
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Dall'elenco a discesa, selezionare l'opzione che consente di qualificare la programmazione.
Qualificatore programmazione l
Appliance : relativo all'ora locale dell'appliance al momento della creazione della transazione all'interno del sistema ACM.
l
Evento : relativo all'ora locale in cui si è verificato l'evento di origine.
Installato
Partizioni
Selezionare questa casella per indicare che questo gruppo di routing è attualmente disponibile e operativo nel sistema.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Elenco gruppi di routing 137
Funzione Descrizione
Fare clic su questo pulsante per annullare le modifiche.
Gruppi di routing - Pagina Programmazione
Quando si seleziona il nome di un gruppo di routing dall’elenco Gruppi di routing, viene visualizzata la pagina Programmazione gruppo di routing. Fare clic sulla scheda Programmazione per tornare a questa pagina.
Funzione Descrizione
Nome Immettere il nome del gruppo di routing.
Programmazione
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Dall'elenco a discesa, selezionare l'opzione che consente di qualificare la programmazione.
Qualificatore programmazione l
Appliance : relativo all'ora locale dell'appliance al momento della creazione della transazione all'interno del sistema ACM.
l
Evento : relativo all'ora locale in cui si è verificato l'evento di origine.
Installato
Partizioni
Selezionare questa casella per indicare che questo gruppo di routing è attualmente disponibile e operativo nel sistema.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Gruppi di routing - Pagina Tipi di evento
Quando si seleziona la scheda Tipi di evento dalla schermata Gruppo di routing: modifica, viene visualizzata la pagina Tipi di evento. In questa pagina è possibile specificare quali tipi di evento devono essere indirizzati in questo gruppo di routing.
Funzione Descrizione
Gruppo di routing
Il nome del gruppo di routing.
Fare clic su questo collegamento per tornare alla pagina Programmazione.
Un elenco dei tipi di evento configurati nel sistema.
Disponibile
Per aggiungere un tipo di evento al gruppo di routing, selezionare il termine nell'elenco
Disponibili, quindi fare clic su per spostarlo nell'elenco Membri.
Membri
Un elenco dei tipi di evento che sono nel gruppo di routing.
Per eliminare un tipo di evento dal gruppo di routing, selezionare il termine dall'elenco
Membri, quindi fare clic su per spostarlo nell'elenco Disponibili.
Gruppi di routing - Pagina Programmazione 138
Funzione Descrizione
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Gruppi di routing - Pagina gruppi
Quando si seleziona la scheda Gruppi dalla schermata Gruppo di routing: modifica, viene visualizzata la pagina Gruppi. In questa pagina è possibile aggiungere gruppi a questo gruppo di routing.
Funzione Descrizione
Gruppo di routing
Il nome del gruppo di routing.
Fare clic su questo collegamento per tornare alla pagina Programmazione.
Un elenco dei gruppi configurati nel sistema.
Disponibile
Per aggiungere un gruppo al gruppo di routing, selezionare il termine nell'elenco Disponibili,
Membri quindi fare clic su per spostarlo nell'elenco Membri.
Un elenco dei gruppi che sono nel gruppo di routing.
Per eliminare un gruppo dal gruppo di routing, selezionare il termine nell'elenco Membri, quindi fare clic su per spostarlo nell'elenco Disponibili.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Gestione dell'accesso ascensore
Un Livello di accesso ascensore consente di definire l'accesso ascensore di un detentore di badge ai piani in un edificio.
Ad esempio, è possibile creare un livello di accesso ascensore con accesso al primo e al terzo piano.
Quando si aggiunge questo livello di accesso ascensore a un gruppo di accesso, tutti gli utenti membri di tale gruppo potranno accedere al primo e al terzo piano.
Se si desiderano controllare gli accessi ascensore per intervalli di tempo specifici, è necessario configurare la programmazione prima di creare il livello di accesso. Per maggiori informazioni sui programmi vedere
accesso ascensore, per renderlo operativo è necessario assegnarlo a un gruppo di accesso.
Nota: Questa funzione si applica al momento alle transazioni dell’ascensore Mercury Security nella modalità di rilevamento piano.
Gruppi di routing - Pagina gruppi 139
Aggiunta di un livello di accesso ascensore
Se si desiderano controllare gli accessi ascensore per intervalli di tempo specifici, è necessario configurare la programmazione prima di creare il livello di accesso. Per maggiori informazioni sui programmi vedere
Aggiunta di programmazioni (intervalli nelle programmazioni) a pagina423 .
Per aggiungere un nuovo livello di accesso ascensore:
1. Selezionare Ruoli > Livelli di accesso ascensore .
Viene visualizzata la pagina di elenco Livelli di accesso ascensore.
2. Fare clic su Aggiungi nuovo livello di accesso ascensore .
3. Immettere un nome per il livello di accesso ascensore nel campo Descrizione .
4. Selezionare un dispositivo per gestire il livello di accesso ascensore.
5. Completare il resto della pagina con i dettagli necessari.
5. Fare clic su .
6. Dopo aver creato un livello di accesso ascensore, per renderlo operativo è necessario assegnarlo a un gruppo di accesso. Per ulteriori informazioni vedere
Assegnazione di un livello di accesso ascensore a un gruppo di accesso sotto
.
Modifica di un livello di accesso ascensore
Per modificare un livello di accesso ascensore:
1. Selezionare Ruoli > Livelli di accesso ascensore .
Viene visualizzata la pagina di elenco Livelli di accesso ascensore.
2. Fare clic sul livello di accesso ascensore che si desidera modificare.
Viene visualizzata la schermata Livello di accesso ascensore: Modifica.
3. Apportare le modifiche necessarie.
4. Fare clic su .
Assegnazione di un livello di accesso ascensore a un gruppo di accesso
Per rendere operativo un livello di accesso ascensore, è necessario assegnarlo a un gruppo di accesso.
1. Selezionare Ruoli > Gruppi di accesso .
Viene visualizzata la pagina di elenco Gruppi di accesso.
2. Fare clic sul nome del gruppo di accesso che si desidera modificare.
3. Nell'elenco a discesa Livello di accesso ascensore , selezionare il livello di accesso ascensore.
4. Fare clic su .
Tutti gli utenti membri di quel gruppo di accesso possono ora accedere ai piani indicati nel livello di accesso ascensore.
Aggiunta di un livello di accesso ascensore 140
Eliminazione di un Livello di accesso ascensore
Per eliminare un livello di accesso ascensore esistente:
1. Selezionare Ruoli > Livelli di accesso ascensore .
2. Nella pagina di elenco Livelli di accesso ascensore, fare clic su ascensore che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
accanto al livello di accesso
Elenco Livelli di accesso ascensore
Quando si seleziona Ruoli utente > Livelli di accesso ascensore , viene visualizzato l'elenco Livelli di accesso ascensore. In questa pagina sono elencati tutti i livelli di accesso ascensore configurati nel sistema.
Funzione Descrizione
Descrizione
Il nome di questo livello di accesso ascensore.
Fare clic sul nome per modificare i dettagli del livello di accesso ascensore.
Elimina
Aggiungi livello di accesso ascensore
Fare clic su per eliminare questo livello di accesso ascensore .
Fare clic su questo pulsante per aggiungere un nuovo livello di accesso ascensore.
Livelli di accesso ascensore - Pagina di aggiunta
Quando si fa clic su Aggiungi livello di accesso ascensore nell'elenco Livello di accesso ascensore, viene visualizzata la pagina Aggiungi livello di accesso ascensore. Immettere i dettagli richiesti.
Funzione Descrizione
Descrizione
Appliance
Partizioni
Immettere il nome di questo livello di accesso ascensore.
Nell'elenco a discesa, selezionare il dispositivo che gestisce questo livello di accesso ascensore.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Indica il numero predefinito di uscite.
Uscita
Descrizione
Il nome di ciascun piano.
Il nome dei piani è predefinito, ma è possibile modificarlo.
Programmazione
Indica che una scheda/un codice dispongono di libero accesso al piano specificato, cioè che non sono necessari una scheda/un codice validi per accedere a quel piano.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Eliminazione di un Livello di accesso ascensore 141
Livelli di accesso ascensore - Pagina Livelli di accesso ascensore: modifica
Quando si fa clic sul nome di un livello di accesso ascensore nell’elenco Livello di accesso ascensore, viene visualizzata la pagina Livello di accesso ascensore: modifica. Apportare le eventuali modifiche necessarie.
Funzione Descrizione
Descrizione
Appliance
Partizioni
Immettere il nome di questo livello di accesso ascensore.
Nell'elenco a discesa, selezionare il dispositivo che gestisce questo livello di accesso ascensore.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Indica il numero predefinito di uscite.
Uscita
Descrizione
Il nome di ciascun piano.
Il nome dei piani è predefinito, ma è possibile modificarlo.
Programmazione
Indica che una scheda/un codice dispongono di libero accesso al piano specificato, cioè che non sono necessari una scheda/un codice validi per accedere a quel piano.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Livelli di accesso ascensore - Pagina Livelli di accesso ascensore: modifica 142
Rapporti
La schermata Rapporti consente di creare, modificare, visualizzare in anteprima e generare rapporti. I rapporti vengono utilizzati per raccogliere informazioni dal sistema in un PDF o un foglio di calcolo. I rapporti possono essere salvati sul computer locale e consultati senza essere in linea. Ad esempio identità/porte con rapporto di accesso può essere utilizzato per visualizzare a quali porte ogni identità ha accesso. È disponibile l'opzione per l'utilizzo dei rapporti di sistema predefiniti o per la personalizzazione dei rapporti secondo le esigenze.
Nota: Se non si possiedono le deleghe corrette, può non riuscire l’accesso ad alcune delle seguenti pagine. Per i dettagli, contattare l’Amministratore di sistema.
Generazione di rapporti
Ogni volta che si visualizza un file in formato salvare una copia del rapporto corrente.
PDF o Foglio di calcolo , è possibile generare e
È possibile generare una copia dei rapporti dall’elenco Rapporti, dalla pagina Modifica rapporto o
Anteprima rapporto.
Nei rapporti generati verranno mostrate solo le informazioni filtrate che sono visualizzate. Per modificare il rapporto prima di generarlo, vedere
Modifica dei rapporti a pagina145 .
l
Fare clic su per salvare il rapporto corrente come file in formato PDF.
l
Fare clic su per salvare il rapporto corrente come foglio di calcolo in formato CSV.
Gran parte dei report salvati come file PDF contengono un massimo di 2.000 record, fatta eccezione per l'Audito Log Report che contiene 1.000 record. Rapporti salvati come file di foglio di calcolo in formato CSV contengono un massimo di 2.000 record.
A seconda del browser web, il file potrebbe essere scaricato automaticamente o verrà chiesto di salvare il file sul computer locale.
Anteprima del rapporto
Quando si fa clic sul nome di un rapporto nell'elenco Rapporti e si seleziona un'anteprima del rapporto selezionato.
, viene visualizzata
Nell'anteprima è possibile controllare il rapporto per vedere se dà le informazioni necessarie, ricercare il rapporto, o generare il rapporto. Ad esempio, se si voleva conoscere il ruolo di un'identità, si può vedere in anteprima il rapporto Riepilogo identità e ricercare l'identità specifica.
Rapporti 143
Per controllare ciò che viene visualizzato, è possibile utilizzare le seguenti opzioni:
Suggerimento: Fare clic su visualizzare i criteri di ricerca.
per filtrare il rapporto. La barra di anteprima si espande per
Funzione Descrizione
Genera rapporto
Le opzioni di generazione del rapporto vengono visualizzate nell'angolo in alto a sinistra dell'anteprima del rapporto.
Fare clic su questo pulsante per generare una copia in formato PDF del rapporto corrente.
Fare clic su questo pulsante per generare una copia in formato CSV o foglio di calcolo del rapporto corrente.
Barra dell'anteprima
Le opzioni di anteprima vengono visualizzate nella parte inferiore della pagina del rapporto.
Fare clic su questa icona per filtrare il rapporto.
Vengono visualizzate le opzioni di filtro del rapporto. Le opzioni cambiano a seconda del rapporto.
l
Fare clic su Ricerca per eseguire una ricerca utilizzando le opzioni di filtro selezionato.
l
Fare clic su Ripristina per cancellare le opzioni di filtro del rapporto.
l
Nell'elenco a discesa accanto al pulsante di reimpostazione, scegliere se la ricerca deve individuare tutte o solo alcune operazioni che soddisfano i filtri del rapporto selezionati.
l
Fare clic su Salva per salvare e applicare i filtri selezionati al rapporto predefinito.
Selezionare il numero di voci che si desidera visualizzare in una singola pagina.
Fare clic su questo pulsante per tornare alla prima pagina del rapporto.
Fare clic su questo pulsante per tornare alla pagina precedente del rapporto.
Immettere la pagina a cui si desidera accedere.
Fare clic su questo pulsante per visualizzare la pagina successiva del rapporto.
Fare clic su questo pulsante per passare all'ultima pagina del rapporto.
Fare clic su questo pulsante per aggiornare il rapporto.
Anteprima del rapporto 144
Modifica dei rapporti
Tutti i rapporti possono essere modificati o filtrati per visualizzare solo le informazioni necessarie. Allo stesso modo è possibile modificare i rapporti di sistema predefiniti e i rapporti personalizzati.
Se si intende utilizzare di frequente un rapporto filtrato, è possibile creare un rapporto personalizzato invece di modificare ogni volta il rapporto di sistema predefinito. Per maggiori informazioni, vedere
Creazione di rapporti personalizzati alla pagina successiva .
Gran parte dei report salvati come file PDF contengono un massimo di 2.000 record, fatta eccezione per l'Audito Log Report che contiene 1.000 record. Rapporti salvati come file di foglio di calcolo in formato CSV contengono un massimo di 2.000 record.
Rapporti che richiedono più di 2.000 righe devono essere pianificati come un processo batch per le prestazioni del sistema. Per ulteriori informazioni vedere
Generazione di un rapporto batch a pagina503
.
1. Visualizzare l'elenco Rapporti.
l
Per visualizzare la pagina Rapporti di sistema, fare clic su Rapporti .
l
Per visualizzare la pagina dei rapporti personalizzati, selezionare Rapporti > Rapporti personalizzati .
2. Fare clic su per il rapporto.
Nota: Il Rapporto sul registro di controllo e il Rapporto sulle transazioni non hanno . Per eseguire una modifica, fare clic sul nome del rapporto ed seguire la relativa procedura -
Modifica dei rapporti sul registro di controllo e sulle transazioni sotto .
3. Modificare i criteri del rapporto.
4. Per salvare le modifiche, fare clic su .
Ora è possibile generare il rapporto o un'anteprima del rapporto con le modifiche.
Modifica dei rapporti sul registro di controllo e sulle transazioni
I rapporti sul registro di controllo e sulle transazioni vengono modificati in modo diverso rispetto ad altri rapporti. Non vi è alcuna funzione di modifica direttamente disponibile nell’elenco Rapporti.
Eseguire la seguente procedura per modificare i rapporti.
1. Visualizzare l'elenco Rapporti.
l
Per visualizzare la pagina Rapporti di sistema, fare clic su Rapporti .
l
Per visualizzare la pagina dei rapporti personalizzati, selezionare Rapporti > Rapporti personalizzati .
2. Fare clic sul nome del rapporto
Modifica dei rapporti 145
3. Fare clic su nell'angolo in basso a sinistra della pagina seguente (la pagina Griglia: Rapporto sulle transazioni oppure Griglia: Registro di controllo).
Si apre la sezione Trova.
4. Eseguire le seguenti operazioni per definire i criteri per il rapporto: l
Selezionare un'opzione nel campo tipo di ricerca (ad esempio, ID sistema esterno).
l
Selezionare un'opzione nel campo dell'operatore di ricerca (ad es. maggiore di o uguale a).
l
Selezionare un'opzione nel campo del valore di ricerca (ad es. 12/07/2015 00:00:00).
Il campo di ricerca Nome completo disponibile per il rapporto delle transazioni restituisce risultati per un numero limitato di combinazioni di operatori di ricerca e di voci di valore di ricerca. Ad esempio, utilizzando un'identità con il nome John Smith, le seguenti ricerche avranno esito positivo:
Operatore di ricerca contiene
Valore di ricerca
Smith, John
Gianni uguale a inizia con finisce con
Rossi
Smith, John
Rossi
Gianni
5. Fare clic su per aggiungere altri campi di ricerca, se necessario.
Completare il passaggio 4 sopra per ogni campo aggiunto.
6. Fare clic su Salva per salvare le modifiche.
Viene visualizzato il messaggio ACM che notifica che "I parametri di ricerca sono stati modificati".
7. Per salvare queste impostazioni di filtro come rapporto personalizzato, inserire un nome nel campo
Crea rapporto personalizzato:, quindi fare clic su Crea rapporto personalizzato: .
8. Per ripristinare i criteri di ricerca, fare clic su Ripristina
Ora è possibile generare il rapporto o un'anteprima del rapporto con le modifiche.
Creazione di rapporti personalizzati
Un rapporto personalizzato è un rapporto di sistema che è stato duplicato e modificato per soddisfare i propri requisiti. È possibile creare un rapporto personalizzato che viene utilizzato frequentemente.
Creazione di rapporti personalizzati 146
1. Selezionare Rapporti > Rapporti .
2. Fare clic su per il rapporto su cui si desidera che il rapporto personalizzato sia basato.
3. Nella pagina Rapporto: Modifica, selezionare la casella Copia rapporto .
4. Assegnare un nome al nuovo rapporto.
5. Modificare le opzioni del rapporto per soddisfare i propri requisiti.
6. Fare clic su per salvare il nuovo rapporto personalizzato.
Vedere
Programmazione di un rapporto personalizzato per processo batch (specifica) sotto
.
Programmazione di un rapporto personalizzato per processo batch (specifica)
Per programmare la creazione di un rapporto personalizzato per processo batch:
1. Selezionare Rapporti > Rapporti personalizzati .
2. Fare clic sul link Programmazione accanto al nome del rapporto.
3. Creare la programmazione: a. Nella finestra Specifiche di processo con le informazioni del rapporto, inserire:
Nome Il nome della programmazione.
Formato di output pdf (predefinito) o csv .
b. Fare clic su Avanti .
I valori attuali del rapporto non possono essere modificati qui. Se è necessario apportare modifiche, passare alla scheda Rapporti personalizzati e fare clic su Modifica.
c. Inserire la programmazione:
Ripeti
Acceso
Una volta , ogni ora , giornalmente , settimanalmente o mensilmente .
(La pagina viene aggiornata in base alla selezione effettuata.)
Per Settimanalmente: una qualsiasi delle caselle di controllo Dom ,
Lun , Mar , Mer , Gio , Ven , Sab .
Per Mensilmente: la data.
L'ora in formato 24 ore in HH (ore, ad esempio
20
) e MM (minuti, ad esempio 00 ).
Per una volta: Fare clic sul campo per selezionare la data dal calendario. Quindi trascinare i selettori di ore, minuti e secondi per modificare l'ora.
d. Fare clic su Avanti .
e. Facoltativo. Inserire un segno di spunta in Invia e-mail e l'indirizzo e-mail.
Se non viene specificata un'e-mail, passare alla scheda Processi batch per recuperare il rapporto sull'appliance (al termine della specifica di processo).
Programmazione di un rapporto personalizzato per processo batch (specifica) 147
a. Fare clic su Invia . La programmazione viene creata.
4. Creare il processo batch per eseguire il rapporto personalizzato secondo la programmazione: a. Selezionare >Account personale .
b. Fare clic sulla scheda Specifica di processo .
c. Selezionare la programmazione, quindi fare clic su Attiva/Disattiva .
La data Attivato il viene visualizzata nell'ultima colonna a destra.
5. Per visualizzare i rapporti generati dal processo batch, fare clic sulla scheda Processi batch . I rapporti rimangono nella lista fino a quando non verranno eliminati manualmente.
Per rimuovere un rapporto, seleziona la riga e fare clic su .
Creazione di registro di controllo personalizzato e di rapporti sulle transazioni
Un rapporto del registro di controllo personalizzato elenca tutti i registri di sistema registrati selezionati. È possibile creare un rapporto del registro di controllo personalizzato per verbalizzare solo una selezione di registri necessari. Un rapporto delle transazioni personalizzate elenca tutte le transazioni di sistema registrate selezionate. È possibile creare un rapporto transazione personalizzata per verbalizzare solo una selezione delle transazioni di sistema richieste.
1. Fare clic su Rapporti .
2. Fare clic su Rapporto sulla transazione nella colonna Nome rapporto.
3. Fare clic su criteri di ricerca.
nella parte inferiore della pagina. La barra di anteprima si espande per visualizzare i
4. Inserire i dettagli che si desiderano includere nel rapporto nella sezione Trova. (Fare clic su aggiungere ulteriori campi).
5. Fare clic su Ricerca .
Le transazioni di sistema vengono filtrate e inserite in un rapporto.
6. Nel campo Crea rapporto personalizzato inserire un nome per il rapporto.
7. Fare clic su Crea rapporto personalizzato per salvare il nuovo rapporto.
per
Creazione di registro di controllo personalizzato e di rapporti sulle transazioni 148
Accesso fisico
Le pagine di accesso fisico consentono di accedere a tutti i pannelli, le porte, gli ingressi, le uscite collegati e i dispositivi di sicurezza associati. Questi dispositivi possono essere aggiunti, modificati ed eliminati. Lo stato dell'hardware può essere monitorato anche da queste pagine.
I pannelli sono controller che connettono al dispositivo uno o più controller per porte (sottopannelli) e i lettori a essi associati. Le porte sono unità logiche che includono uno o più componenti, connessi a loro volta a un pannello. La configurazione di una porta consente agli utenti di accedere a determinate aree.
Gli ingressi sono dispositivi associati a pannelli e porte. Ad esempio sensori di movimento o rilevatori di fumo. Le uscite sono periferiche che eseguono attività in risposta ai dati immessi. Ad esempio sbloccare una porta o attivare un allarme antincendio.
Nota: Se non si possiedono le deleghe corrette, può non riuscire l’accesso ad alcune delle seguenti pagine. Per i dettagli, contattare l’Amministratore di sistema.
Panoramica sui Modelli
Per le porte ASSA ABLOY, Avigilon e Mercury Security.
È possibile accelerare il processo di definizione di pannelli, sottopannelli e porte nel sistema ACM creando modelli per la creazione di massa. Ad esempio, i modelli di porta creano porte che popolano automaticamente i valori dei campi nelle schede Parametri e Operazioni.
l
Modelli di porta
Standardizzare le configurazioni delle porte che impostano i parametri di base e le impostazioni operative per ogni tipo di porta sul sito. I modelli di porte vengono utilizzati quando si aggiungono porte individuali, si modificano o si aggiornano le impostazioni di porte comuni per gruppi di porte o quando si creano batch di sottopannelli per porte quando si aggiunge un nuovo pannello Mercury.
Nota: Solo i modelli di porta sono applicabili alle porte ASSA ABLOY.
Suggerimento: Sebbene sia possibile creare più modelli di porta con lo stesso nome, si consiglia di assegnare a ciascun modello di porta un nome univoco.
l
Modelli di lettore
Standardizzare le impostazioni del lettore. I modelli di lettori sono referenziati da un modello di cablaggio durante la creazione in batch di sottopannelli per porte su un nuovo pannello.
Accesso fisico 149
l
Modelli di uscita
Standardizzare le impostazioni di uscita. I modelli di uscita sono referenziati da un modello di cablaggio durante la creazione in batch di sottopannelli per porte su un nuovo pannello o utilizzati durante la creazione in batch di sottopannelli di ingresso/uscita.
l
Modelli di ingresso l
Standardizzare le impostazioni di ingresso. I modelli di ingresso sono referenziati da un modello di cablaggio durante la creazione in batch di sottopannelli di ingresso per porte su un nuovo pannello o utilizzati durante la creazione in batch di sottopannelli di ingresso/uscita.
Modelli di cablaggio
Standardizzare i sottopannelli Mercury con modelli di cablaggio che collegano gli indirizzi dei sottopannelli ai modelli di porta, lettore, ingresso e uscita. I modelli di cablaggio vengono utilizzati per aggiungere in batch le connessioni ai sottopannelli funzionanti e alle porte cablate a un nuovo pannello Mercury quando il pannello viene aggiunto al dispositivo ACM.
Modelli di porta
Un modello di porta contiene un insieme predefinito di valori di parametri comuni e impostazioni operative che possono essere applicati alle porte. Utilizzare un modello di porta per popolare i valori assegnati nel modello alle porte: l l
Quando si aggiunge un nuovo pannello Mercury al sistema ACM, è possibile creare nuove porte in blocco creando gruppi di sottopannelli sul nuovo pannello. I modelli di porte vengono utilizzati insieme ai modelli di cablaggio per creare porte con accesso controllato con configurazioni preimpostate pronte per l'uso dopo che il nuovo pannello e i sottopannelli sono completamente connessi e in comunicazione con il sistema ACM . Per creare porte in blocco mediante un modello di cablaggio quando si aggiunge un nuovo pannello, vedere
Creazione batch sottopannelli su un nuovo pannello Mercury a pagina178 .
Quando si aggiunge una nuova porta, è sempre necessario configurare molti attributi come operazioni, hardware, telecamere e interblocchi specifici per porte individuali. Per creare una porta utilizzando un modello, vedere
.
l
Quando si standardizzano le impostazioni o si aggiornano le impostazioni supportate da un modello di porta per un gruppo di porte.
l
Se si dispone di molte porte definite con le impostazioni non standard, creare un gruppo contenente le porte e un nuovo modello contenente le impostazioni standard. Quindi, applicare il nuovo modello al gruppo di porte.
l
Se è necessario modificare un'impostazione comune a tutte le porte che utilizzano lo stesso modello, modificare il modello di porta. Quindi, applicare il modello modificato al gruppo di porte.
È possibile applicare un modello a un gruppo di porte: l l
Immediatamente, dalla pagina Modelli, utilizzando l'opzione Aggiornamento batch .
In alternativa, in qualsiasi momento dopo che il modello è stato creato o modificato, dai
Gruppi, utilizzando l'opzione Aggiornamento batch .
l
In un momento futuro, o in una programmazione, dalla pagina Specifiche di processi batch.
Modelli di porta 150
Nota: Quando si utilizza l'opzione Aggiornamento Batch e nel gruppo sono presenti più di
10 porte, viene lanciato un processo batch che viene eseguito sullo sfondo.
Per creare un nuovo modello, vedere
Modelli di porta - Pagina di aggiunta alla pagina successiva .
Quando si seleziona Accesso fisico > Modelli , viene selezionata la scheda Modelli porta e viene visualizzata la pagina di elenco Modelli porta . In questa pagina sono elencati tutti i modelli di porta che sono stati definiti nel sistema.
Modelli di porta - Aggiornamento Batch
La funzione Aggiornamento batch nella pagina Modelli consente di assegnare un modello di porta a un gruppo di porte dello stesso produttore. Questa funzione è utile per applicare le nuove impostazioni o modificare le impostazioni correnti in un gruppo di porte.
AVVISO — Esiste il rischio di perdere un rapporto di aggiornamento batch del modello di porta a causa di popup bloccati nel browser web. Quando un aggiornamento batch del modello di porta viene eseguito su un gruppo di porte, viene generato un rapporto che è possibile salvare nel sistema locale. Se i popup del
ACM client vengono bloccati dal browser Web, il rapporto non può essere salvato. Il browser web avviserà che il pop-up è bloccato e offre la possibilità di sbloccare il pop-up. Per salvare il report (e tutti i report futuri), è necessario abilitare i popup nel browser Web del ACM client. Per istruzioni su come abilitare i popup, fare riferimento ai file della Guida per il browser web in uso.
1. Selezionare Accesso fisico > Modelli .
Il pannello Modelli si apre con la scheda Modello di porta selezionato e viene visualizzato l’elenco
Modello di porta.
2. Nell'elenco Modelli di porta, fare clic su dalla colonna Aggiornamento batch accanto al modello che si desidera applicare a un gruppo.
Viene visualizzata la finestra di dialogo Aggiornamento batch.
3. Dall'elenco a discesa Gruppo , selezionare un gruppo di porte.
In questo elenco vengono visualizzati solo i gruppi che sono stati definiti in precedenza.
4. Fare clic su OK .
Tutti i membri del gruppo specificato vengono aggiornati con le impostazioni del modello.
Nota: Se si sta eseguendo un aggiornamento batch di un modello di porta su un gruppo di porte, verrà richiesto di salvare il rapporto generato dal sistema (se i pop-up del ACM client vengono sbloccati) o il browser Web notificherà che il pop-up up è stato bloccato.
Se sono presenti più di 10 porte, l'aggiornamento verrà programmato automaticamente come un processo batch che inizia due minuti dopo aver selezionato il gruppo. Quindi, fare clic su OK. Ciò può essere verificato in > Account personale > Processi batch .
Modelli di porta - Aggiornamento Batch 151
Pagina di elenco Modelli porta
Quando si seleziona Accesso fisico > Modelli , viene selezionata la scheda Modelli porta e viene visualizzata la pagina di elenco Modelli porta . In questa pagina sono elencati tutti i modelli di porta che sono stati definiti nel sistema.
Funzione
Nome
Aggiornamento batch
Elimina
Descrizione
Il nome del modello della porta.
Fare clic sul nome per modificare i dettagli del modello della porta.
Fare clic su per applicare il modello a tutte le porte di un gruppo. Per ulteriori informazioni vedere
Modelli di porta - Aggiornamento Batch a pagina156 .
Fare clic su per eliminare il modello della porta.
Fare clic per aggiungere un nuovo modello di porta.
Modelli di porta - Pagina di aggiunta
Quando si fa clic su: l
Aggiungi modello nell'elenco Modelli di porta, viene visualizzata la pagina Modelli: aggiungi.
Immettere i dettagli del modello desiderato per la porta.
l
Nel nome di un modello di porta nell’elenco Modelli di porta, viene visualizzata la pagina Modelli: modifica. Tutti gli elementi configurabili per una porta che possono essere impostati utilizzando un modello di porta vengono visualizzati nelle schede Parametri e Operazioni dopo aver specificato il fornitore.
Importante: Per aggiungere in gruppo i sottopannelli delle porte quando si aggiunge un nuovo pannello Mercury, è necessario utilizzare un modello di porta con un valore specificato per
Modalità porta. Prima di utilizzare la procedura guidata Sottopannello: Creazione batch, assicurarsi che sia stato configurato un modello di porta per il tipo di sottopannello della porta. I modelli di porta senza Modalità porta specificata non sono disponibili per l'utilizzo della procedura guidata.
Nota: È possibile aggiungere ulteriori valori ad alcuni elenchi a discesa utilizzando la funzione
Elenchi utente. Per ulteriori informazioni vedere
Aggiunta di voci a un elenco a pagina437 .
Assegnare un nome al modello e specificare le informazioni di sito e fornitore.
Funzione
Nome
Partizioni
È possibile modificare il nome del modello. Il nome dovrebbe essere unico.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli
Pagina di elenco Modelli porta 152
Funzione
Fornitore
Modello operatori l'accesso all'elemento, non selezionare una partizione.
La selezione effettuata per i set di modelli di porte in cui vengono create le porte delle partizioni.
Il nome del produttore della porta. Dopo aver selezionato il nome, la pagina viene aggiornata per visualizzare la scheda Parametri.
Selezionare Generico affinché qualsiasi fornitore visualizzi tutti gli elementi configurabili per i controller della porta di tale fornitore nelle schede Parametri e
Operazioni. Se si seleziona Mercury come Fornitore, è possibile selezionare il modello del pannello. Dopo aver selezionato il modello, la pagina viene aggiornata di nuovo per mostrare solo gli elementi configurabili per quel modello.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Dopo aver selezionato il fornitore ed il modello, è possibile aggiornare i singoli elementi per il modello da applicare sui due pannelli nella scheda Parametri : l
Sul pannello Parametri , per ogni elemento, eccetto le partizioni, è possibile selezionare da tre o più scelte, che variano a seconda dell’elemento: l
<Nessun cambiamento>: non modifica il valore. Se la porta è nuova, l'elemento viene lasciato vuoto o impostato con il valore predefinito. Se un valore esiste già, rimane invariato.
l l
<VUOTO>: cancella il valore. Se la porta è nuova, l'elemento viene lasciato vuoto. Se è già presente un valore, l’elemento viene cancellato. Questa scelta viene visualizzata solo se non
è richiesto alcun valore.
Tutte le altre scelte sono specifiche a tale elemento.
l
L’elemento Partizione viene visualizzato solo se le partizioni sono definite nel proprio sito.
l
Nella scheda Attributi di elaborazione porta , le scelte sono: l
<Nessun cambiamento> l
<Sì> l
<No>
Per informazioni dettagliate relative a ciascun elemento nella scheda Parametri, vedere: l
Scheda Parametri (Mercury Security) a pagina265
l
Scheda Parametri (VertX®) a pagina250
Quindi, aggiornare i singoli elementi relativi al modello da applicare alla scheda Operazioni :
Modelli di porta - Pagina di aggiunta 153
l
Per gli elementi con elenchi a discesa, ad eccezione di Formati scheda, è possibile selezionare da tre o più scelte, che variano a seconda dell’elemento: l
<Nessun cambiamento>: non modifica il valore. Se la porta è nuova, l'elemento viene lasciato vuoto o impostato con il valore predefinito. Se un valore esiste già, rimane invariato.
l
<VUOTO>: cancella il valore. Se la porta è nuova, l'elemento viene lasciato vuoto. Se è già presente un valore, l’elemento viene cancellato. Questa scelta viene visualizzata solo se non
è richiesto alcun valore.
l
Per tutti gli altri elementi, immettere un valore in secondi, oppure lasciare vuoto per utilizzare il valore predefinito.
l
Per Formati di schede , se si seleziona: l
<Nessun cambiamento>: non modifica il valore. Se la porta è nuova, l'elenco dei formati delle schede per la porta verrà popolato dai formati di scheda supportati dal pannello associato alla porta.
l
<VUOTO>: cancella il valore. Se la porta è nuova, l'elenco è vuoto. Se è già presente un valore, l’elemento viene cancellato.
l
Assegna: sostituire qualsiasi formato di scheda supportato dalla porta con i formati di scheda specificati nel modello.
l
Aggiungi: aggiungere i formati di scheda specificati nel modello per i formati di scheda già supportati dalla porta.
l
Rimuovi: rimuovere i formati di scheda specificati nel modello dall'elenco dei formati di scheda supportati dalla porta.
Dopo aver effettuato la scelta Assegna, Aggiungi or Rimuovi, viene visualizzato un elenco di tutti i formati di scheda configurati. Fare clic per selezionare un formato di scheda o utilizzare una scelta qualsiasi tra clic e trascinamento, MAIUSC e clic o Ctrl e clic e fare clic per selezionare più formati di scheda e spostarli nell’elenco Membri.
Per informazioni dettagliate relative a ciascun elemento della scheda Operazioni, vedere: l l
Scheda Operazioni (Mercury Security) a pagina270
Scheda Operazioni (VertX®) a pagina252
Modelli di porta - pagina Modello di porta: modifica
Se si fa clic sul nome di un modello di porta nell’elenco Modelli di porta, viene visualizzata la pagina
Modello di porta: modifica. Tutti gli elementi configurabili per una porta che possono essere impostati utilizzando un modello di porta vengono visualizzati nelle schede Parametri e Operazioni dopo aver specificato il fornitore.
Nota: È possibile aggiungere ulteriori valori ad alcuni elenchi a discesa utilizzando la funzione
Elenchi utente. Per ulteriori informazioni vedere
Aggiunta di voci a un elenco a pagina437 .
Assegnare un nome al modello e specificare le informazioni di sito e fornitore.
Modelli di porta - pagina Modello di porta: modifica 154
Nome
Funzione
Partizioni
Fornitore
Modello
Immettere il nome del modello. Questo campo è obbligatorio. Il nome dovrebbe essere unico.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
La selezione effettuata per i gruppi di modelli di porte in cui vengono create le porte delle partizioni.
Il nome del produttore della porta. Dopo aver selezionato il nome, la pagina viene aggiornata per visualizzare la scheda Parametri.
Selezionare Generico affinché qualsiasi fornitore visualizzi tutti gli elementi configurabili per i controller della porta di tale fornitore nelle schede Parametri e
Operazioni. Se si seleziona Mercury come Fornitore, è possibile selezionare il modello del pannello. Dopo aver selezionato il modello, la pagina viene aggiornata di nuovo per mostrare solo gli elementi configurabili per quel modello.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Dopo aver selezionato il fornitore ed il modello, è possibile aggiornare i singoli elementi per il modello da applicare sui due pannelli nella scheda Parametri : l
Sul pannello Parametri , per ogni elemento, eccetto le partizioni, è possibile selezionare da tre o più scelte, che variano a seconda dell’elemento: l
<Nessun cambiamento>: non modifica il valore. Se la porta è nuova, l'elemento viene lasciato vuoto o impostato con il valore predefinito. Se un valore esiste già, rimane invariato.
l
<VUOTO>: cancella il valore. Se la porta è nuova, l'elemento viene lasciato vuoto. Se è già presente un valore, l’elemento viene cancellato. Questa scelta viene visualizzata solo se non
è richiesto alcun valore.
l
Tutte le altre scelte sono specifiche a tale elemento.
l
L’elemento Partizione viene visualizzato solo se le partizioni sono definite nel proprio sito.
l
Nella scheda Attributi di elaborazione porta , le scelte sono: l
<Nessun cambiamento> l
<Sì> l
<No>
Per informazioni dettagliate relative a ciascun elemento nella scheda Parametri, vedere: l l
Scheda Parametri (Mercury Security) a pagina265
Scheda Parametri (VertX®) a pagina250
Quindi, aggiornare i singoli elementi relativi al modello da applicare alla scheda Operazioni :
Modelli di porta - pagina Modello di porta: modifica 155
l
Per gli elementi con elenchi a discesa, ad eccezione di Formati scheda, è possibile selezionare da tre o più scelte, che variano a seconda dell’elemento: l
<Nessun cambiamento>: non modifica il valore. Se la porta è nuova, l'elemento viene lasciato vuoto o impostato con il valore predefinito. Se un valore esiste già, rimane invariato.
l
<VUOTO>: cancella il valore. Se la porta è nuova, l'elemento viene lasciato vuoto. Se è già presente un valore, l’elemento viene cancellato. Questa scelta viene visualizzata solo se non
è richiesto alcun valore.
l
Per tutti gli altri elementi, immettere un valore in secondi, oppure lasciare vuoto per utilizzare il valore predefinito.
l
Per Formati scheda , selezionare <Nessuna modifica>, <VUOTO> o specificare il formato da applicare dopo aver scelto una delle seguenti opzioni: l
Assegna: sostituire qualsiasi formato di scheda supportato dalla porta con i formati di scheda specificati nel modello.
l
Aggiungi: aggiungere i formati di scheda specificati nel modello per i formati di scheda già supportati dalla porta.
l
Rimuovi: rimuovere i formati di scheda specificati nel modello dall'elenco dei formati di scheda supportati dalla porta.
Dopo aver effettuato la scelta Assegna, Aggiungi or Rimuovi, viene visualizzato un elenco di tutti i formati di scheda configurati. Fare clic per selezionare un formato di scheda o utilizzare una scelta qualsiasi tra clic e trascinamento, MAIUSC e clic o Ctrl e clic e fare clic per selezionare più formati di scheda e spostarli nell’elenco Membri.
Per informazioni dettagliate relative a ciascun elemento della scheda Operazioni, vedere: l l
Scheda Operazioni (Mercury Security) a pagina270
Scheda Operazioni (VertX®) a pagina252
Modelli di porta - Aggiornamento Batch
La funzione Aggiornamento batch nella pagina Modelli consente di assegnare un modello di porta a un gruppo di porte dello stesso produttore. Questa funzione è utile per applicare le nuove impostazioni o modificare le impostazioni correnti in un gruppo di porte.
AVVISO — Esiste il rischio di perdere un rapporto di aggiornamento batch del modello di porta a causa di popup bloccati nel browser web. Quando un aggiornamento batch del modello di porta viene eseguito su un gruppo di porte, viene generato un rapporto che è possibile salvare nel sistema locale. Se i popup del
ACM client vengono bloccati dal browser Web, il rapporto non può essere salvato. Il browser web avviserà che il pop-up è bloccato e offre la possibilità di sbloccare il pop-up. Per salvare il report (e tutti i report futuri), è necessario abilitare i popup nel browser Web del ACM client. Per istruzioni su come abilitare i popup, fare riferimento ai file della Guida per il browser web in uso.
Modelli di porta - Aggiornamento Batch 156
1. Selezionare Accesso fisico > Modelli .
Il pannello Modelli si apre con la scheda Modello di porta selezionato e viene visualizzato l’elenco
Modello di porta.
2. Nell'elenco Modelli di porta, fare clic su dalla colonna modello che si desidera applicare a un gruppo.
Aggiornamento batch accanto al
Viene visualizzata la finestra di dialogo Aggiornamento batch.
3. Dall'elenco a discesa Gruppo , selezionare un gruppo di porte.
In questo elenco vengono visualizzati solo i gruppi che sono stati definiti in precedenza.
4. Fare clic su OK .
Tutti i membri del gruppo specificato vengono aggiornati con le impostazioni del modello.
Nota: Se si sta eseguendo un aggiornamento batch di un modello di porta su un gruppo di porte, verrà richiesto di salvare il rapporto generato dal sistema (se i pop-up del ACM client vengono sbloccati) o il browser Web notificherà che il pop-up up è stato bloccato.
Se sono presenti più di 10 porte, l'aggiornamento verrà programmato automaticamente come un processo batch che inizia due minuti dopo aver selezionato il gruppo. Quindi, fare clic su OK. Ciò può essere verificato in > Account personale > Processi batch .
Modelli di lettore
Utilizzare le impostazioni di lettore standardizzate e i modelli di lettore corrispondenti insieme a modelli di cablaggio per configurare i sottopannelli Mercury quando si aggiungono pannelli nel dispositivo ACM.
Standardizzare le configurazioni del lettore e creare un modello di lettore per ogni configurazione standard in uso sul sito.
Nota: Assicurarsi che tutti i lettori OSDP siano configurati nel software ACM prima di collegarli fisicamente.
Si raccomanda l'utilizzo di OSDP per le comunicazioni tra lettori, controller e sottopannelli. OSDP offre un supporto per la comunicazione bidirezionale, Secure Channel Protocol (SCP) per crittografare il traffico e fornisce i valori di stato aggiuntivi per i lettori, migliori comandi a LED e cablaggio più semplice.
Non mischiare e abbinare lettori OSDP e non OSDP sullo stesso modulo di ingresso/uscita seriale (SIO). Se si utilizza OSDP, impostare tutti gli indirizzi dei lettori (inclusi quelli non utilizzati) su OSDP per evitare una riprogrammazione accidentale.
OSDP consente il doppio dei lettori sulla maggior parte dei moduli SIO. Ciò consente a una singola porta controller di controllare due lettori OSDP, tuttavia il secondo lettore funziona solo se entrambi i lettori sulla porta utilizzano OSDP e il secondo lettore viene utilizzato su una porta accoppiata o come lettore alternativo per una singola porta. Il secondo lettore su una porta OSDP non può essere utilizzato per creare una seconda porta singola.
Modelli di lettore 157
Per accedere ai modelli di lettore, selezionare Accesso fisico > Modelli e quindi fare clic sulla scheda
Modelli di lettore . Viene visualizzata la pagina di elenco Modelli di lettore . In questa pagina sono elencati tutti i modelli di lettore che sono stati definiti nel sistema.
Suggerimento: Dopo aver configurato nuove porte utilizzando i modelli, è necessario accedere a ciascuna porta, pannello o sottopannello per configurare le impostazioni univoche che non sono configurate da ciascun modello.
Pagina di elenco Modelli lettore
Quando si seleziona Accesso fisico > Modelli e si fa clic sulla scheda Modelli di lettore , viene visualizzata la pagina di elenco Modelli di lettore. In questa pagina sono elencati tutti i modelli di lettore che sono stati definiti nel sistema.
Assicurarsi che tutti i lettori OSDP siano configurati nel software ACM prima di collegarli fisicamente.
Nome
Elimina
Funzione Descrizione
Il nome del modello di lettore.
Fare clic sul nome per modificare i dettagli del modello di lettore.
Fare clic su per eliminare il modello del lettore.
Fare clic per aggiungere un nuovo modello di lettore.
Pagina Modello lettore: Aggiungi
Quando si fa clic su nella pagina di elenco Modelli di lettore , viene visualizzata la pagina Modello lettore:
Aggiungi . Inserire i dettagli del modello di lettore richiesti.
Nota: Assicurarsi che tutti i lettori OSDP siano configurati nel software ACM prima di collegarli fisicamente.
Funzione Descrizione
Nome Immettere un nome univoco per il modello.
Fornitore Scegliere Mercury Security o HID .
Impostazioni Mercury Security
Selezionare il protocollo di comunicazione utilizzato dai lettori configurati con questo modello. Le opzioni includono:
Tipi di lettore l
OSDP
Importante: Un modello di lettore per un lettore OSDP definisce la velocità
Pagina di elenco Modelli lettore 158
Funzione Descrizione in baud e l'indirizzo OSDP da utilizzare. Su una porta accoppiata che utilizza lettori OSDP, sono necessari quattro modelli di lettori OSDP: uno per ciascun indirizzo OSDP.
OSDP is recommended for readers, controllers and subpanels communications.
OSDP offre un supporto per la comunicazione bidirezionale, Secure Channel Protocol
(SCP) per crittografare il traffico e fornisce i valori di stato aggiuntivi per i lettori, migliori comandi a LED e cablaggio più semplice.
l l
F/2F .
D1/D0 (Wiegand) l
CLK + Dati (Mag) (standard di banda magnetica NCI) l
Personalizzato (predefinito)
Nota: L'opzione Personalizza abilita tutte le opzioni per tutti i tipi di lettori. I lettori configurati con versioni del software ACM prima del rilascio 5.10.4
sono assegnati a questo tipo di lettore quando il software viene aggiornato per assicurarsi che le impostazioni precedenti siano mantenute.
Le seguenti opzioni dipendono dal tipo di lettore selezionato e includono:
Selezionare la modalità di guida LED per i lettori configurati con questo modello. Le opzioni dipendono dal modello del lettore e da come è cablato e includono:
Unità LED l
Nessuna l
Cavo gen 1 l
Riservato l
Sep rosso/verde, nessun cicalino l
Dorado 780 l
LCD l
OSDP
Formato nibble
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano il formato con il nibble.
Bidirezionale
Selezionare questa casella per indicare che i lettori configurati con questo modello possono leggere in modo bidirezionale.
F/2F decodifica
Ingressi sul lettore
Decodifica tastierino
Selezionare questa casella per indicare che i lettori configurati con questo modello usano la decodifica F o 2F.
Selezionare questa casella per indicare che i lettori configurati con questo modello forniscono una o più porte di ingresso per array di ingresso seriali.
Selezionare il metodo di decodifica/crittografia tastierino utilizzato dai lettori configurati con
Pagina Modello lettore: Aggiungi 159
Funzione Descrizione questo modello. Le opzioni includono: l
Manomissione di MR20 a 8 bit l
Hughes ID a 4 bit l
Indala l
MR20 a 8 bit nessun contatto manomissione
Wiegand
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard Wiegand.
Tronca bit null
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard zero bit di trim.
Banda magnetica
NCI
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard NCI per le strisce magnetiche.
Con supervisione
Selezionare questa casella per indicare che i lettori configurati con questo modello sono supervisionati (equipaggiati con dispositivi di rilevamento)
Protocollo canale sicuro
Selezionare questa casella per abilitare la comunicazione sicura OSDP tra il lettore e il controller. Il lettore deve supportare SCP e deve essere in modalità di installazione. Il lettore rimane offline se non può essere stabilita una connessione sicura.
ATTENZIONE — Non attivare SCP su lettori che supportano OSDPv1, ad esempio il lettore biometrico ViRDI, perché questo renderebbe il lettore non funzionante. Canale protetto è supportato solo da OSDPv2.
Impostare la velocità in baud OSDP. Questa deve essere la stessa per tutti i lettori in una singola porta. I valori validi sono 9600 (predefinito), 19200 , 38000 o 115200 . Se è stato selezionato vuoto, il sistema usa le impostazioni predefinite.
Velocità in baud Nota: I controller Mercury possono rilevare automaticamente la velocità in baud
OSDP. Per ulteriori informazioni, consultare la documentazione di Mercury.
Vedere
Appendice: configurazione pivCLASS a pagina542
.
Impostare l'indirizzo OSDP. Deve essere diverso per ciascun lettore su una singola porta. I valori validi sono 0 (predefinito lettore 1), 1 (predefinito lettore 2), 2 e 3 . Se è stato selezionato vuoto, il sistema usa le impostazioni predefinite.
Indirizzo
OSDP
Nota: I controller Mercury provano prima l'impostazione fornita e se non funziona, utilizzano le impostazioni predefinite.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Impostazioni VertX®
Pagina Modello lettore: Aggiungi 160
Funzione
Decodifica tastierino
Wiegand
Banda magnetica
NCI
Partizioni
Descrizione
Selezionare il metodo di decodifica/crittografia tastierino utilizzato dai lettori configurati con questo modello. Le opzioni includono: l
Manomissione di MR20 a 8 bit l
Hughes ID a 4 bit l
Indala l
MR20 a 8 bit nessun contatto manomissione
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard Wiegand.
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard NCI per le strisce magnetiche.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Pagina Modello lettore: Modifica
Quando si fa clic sul nome di un modello nella pagina di elenco Modelli lettore , viene visualizzata la pagina
Modello lettore: Modifica . Modificare i dettagli del modello di lettore richiesto.
Funzione Descrizione
Nome Immettere un nome univoco per il modello.
Fornitore Scegliere Mercury Security o HID .
Impostazioni Mercury Security
Selezionare il protocollo di comunicazione utilizzato dai lettori configurati con questo modello. Le opzioni includono: l
OSDP
Tipi di lettore
Importante: Un modello di lettore per un lettore OSDP definisce la velocità in baud e l'indirizzo OSDP da utilizzare. Su una porta accoppiata che utilizza lettori OSDP, sono necessari quattro modelli di lettori OSDP: uno per ciascun indirizzo OSDP.
OSDP is recommended for readers, controllers and subpanels communications.
OSDP offre un supporto per la comunicazione bidirezionale, Secure Channel Protocol
(SCP) per crittografare il traffico e fornisce i valori di stato aggiuntivi per i lettori, migliori comandi a LED e cablaggio più semplice.
l
F/2F .
Pagina Modello lettore: Modifica 161
Funzione Descrizione l
D1/D0 (Wiegand) l
CLK + Dati (Mag) (standard di banda magnetica NCI) l
Personalizzato (predefinito)
Nota: L'opzione Personalizza abilita tutte le opzioni per tutti i tipi di lettori. I lettori configurati con versioni del software ACM prima del rilascio 5.10.4
sono assegnati a questo tipo di lettore quando il software viene aggiornato per assicurarsi che le impostazioni precedenti siano mantenute.
Le seguenti opzioni dipendono dal tipo di lettore selezionato e includono:
Selezionare la modalità di guida LED per i lettori configurati con questo modello. Le opzioni dipendono dal modello del lettore e da come è cablato e includono:
Unità LED l
Nessuna l
Cavo gen 1 l
Riservato l
Sep rosso/verde, nessun cicalino l
Dorado 780 l
LCD l
OSDP
Formato nibble
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano il formato con il nibble.
Bidirezionale
Selezionare questa casella per indicare che i lettori configurati con questo modello possono leggere in modo bidirezionale.
F/2F decodifica
Ingressi sul lettore
Selezionare questa casella per indicare che i lettori configurati con questo modello usano la decodifica F o 2F.
Selezionare questa casella per indicare che i lettori configurati con questo modello forniscono una o più porte di ingresso per array di ingresso seriali.
Selezionare il metodo di decodifica/crittografia tastierino utilizzato dai lettori configurati con questo modello. Le opzioni includono:
Decodifica tastierino
Wiegand
Tronca bit null
Banda l
Manomissione di MR20 a 8 bit l
Hughes ID a 4 bit l
Indala l
MR20 a 8 bit nessun contatto manomissione
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard Wiegand.
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard zero bit di trim.
Selezionare questa casella per indicare che i lettori configurati con questo modello
Pagina Modello lettore: Modifica 162
Funzione Descrizione magnetica
NCI supportano lo standard NCI per le strisce magnetiche.
Con supervisione
Selezionare questa casella per indicare che i lettori configurati con questo modello sono supervisionati (equipaggiati con dispositivi di rilevamento)
Protocollo canale sicuro
Selezionare questa casella per abilitare la comunicazione sicura OSDP tra il lettore e il controller. Il lettore deve supportare SCP e deve essere in modalità di installazione. Il lettore rimane offline se non può essere stabilita una connessione sicura.
ATTENZIONE — Non attivare SCP su lettori che supportano OSDPv1, ad esempio il lettore biometrico ViRDI, perché questo renderebbe il lettore non funzionante. Canale protetto è supportato solo da OSDPv2.
Impostare la velocità in baud OSDP. Questa deve essere la stessa per tutti i lettori in una singola porta. I valori validi sono 9600 (predefinito), 19200 , 38000 o 115200 . Se è stato selezionato vuoto, il sistema usa le impostazioni predefinite.
Velocità in baud Nota: I controller Mercury possono rilevare automaticamente la velocità in baud
OSDP. Per ulteriori informazioni, consultare la documentazione di Mercury.
Indirizzo
OSDP
Vedere
Appendice: configurazione pivCLASS a pagina542
.
Impostare l'indirizzo OSDP. Deve essere diverso per ciascun lettore su una singola porta. I valori validi sono 0 (predefinito lettore 1), 1 (predefinito lettore 2), 2 e 3 . Se è stato selezionato vuoto, il sistema usa le impostazioni predefinite.
Nota: I controller Mercury provano prima l'impostazione fornita e se non funziona, utilizzano le impostazioni predefinite.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Impostazioni VertX®
Selezionare il metodo di decodifica/crittografia tastierino utilizzato dai lettori configurati con questo modello. Le opzioni includono:
Decodifica tastierino
Wiegand l
Manomissione di MR20 a 8 bit l
Hughes ID a 4 bit l
Indala l
MR20 a 8 bit nessun contatto manomissione
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard Wiegand.
Banda magnetica
NCI
Selezionare questa casella per indicare che i lettori configurati con questo modello supportano lo standard NCI per le strisce magnetiche.
Pagina Modello lettore: Modifica 163
Funzione
Partizioni
Descrizione
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Modelli di ingresso
Utilizzare impostazioni di ingresso standardizzate e modelli di ingresso corrispondenti insieme a modelli di cablaggio per configurare i sottopannelli Mercury quando si aggiungono pannelli nel dispositivo ACM.
Standardizzare le configurazioni di ingresso e creare un modello di ingresso per ogni configurazione standard in uso sul sito.
Per accedere ai modelli di ingresso, selezionare Accesso fisico > Modelli e quindi la scheda Modelli di ingresso . Viene visualizzata la pagina di elenco Modelli di ingresso In questa pagina sono elencati tutti i modelli di ingresso che sono stati definiti nel sistema.
Nota: I modelli di ingresso per VertX® non vengono utilizzati dal sistema ACM. I modelli di ingresso vengono utilizzati solo durante la configurazione dei sottopannelli Mercury.
Suggerimento: Dopo aver configurato nuove porte utilizzando i modelli, è necessario accedere a ciascuna porta, pannello o sottopannello per configurare le impostazioni univoche che non sono configurate da ciascun modello.
Pagina di elenco Modelli di ingresso
Quando si seleziona Accesso fisico > Modelli e si fa clic sulla scheda Modelli di ingresso , viene visualizzata la pagina di elenco Modelli di ingresso. In questa pagina sono elencati tutti i modelli di ingresso che sono stati definiti nel sistema.
Nome
Elimina
Funzione Descrizione
Il nome del modello di ingresso.
Fare clic sul nome per modificare i dettagli del modello di ingresso.
Fare clic su per eliminare il modello di ingresso.
Fare clic per aggiungere un nuovo modello di ingresso.
Modelli di ingresso 164
Pagina Modello di ingresso: Aggiungi
Quando si fa clic su nella pagina di elenco Modelli ingresso , viene visualizzata la pagina Modelli di ingresso: Aggiungi . Immettere i dettagli del modello di ingresso richiesti.
Nota: I modelli di ingresso per VertX® non vengono utilizzati dal sistema ACM. I modelli di ingresso vengono utilizzati solo durante la configurazione dei sottopannelli Mercury.
Funzione Descrizione
Nome
Installato
Immettere il nome del modello.
Verificare che i punti di ingresso configurati con questo modello siano collegati e attivi.
Fornitore L'unica opzione supportata è Mercury Security .
Impostazioni Mercury Security
Selezionare la modalità utilizzata per l'armamento e disarmamento del comando di attivazione degli eventi di allarme. Ogni modalità modifica l'effetto delle impostazioni
Ritardo di uscita e Ritardo di ingresso .
Modalità
Resistenza di terminazione l
Normale: non utilizzare le impostazioni di Ritardo di uscita e Ritardo di ingresso .
Quando l'area è armata, il punto è armato. Attivare il punto armato istantaneamente attiva l'allarme.
l
Senza serratura: utilizza le impostazioni di Ritardo di uscita e Ritardo di ingresso .
Quando l'area viene armata, il punto viene armato dopo il periodo di tempo specificato dall'impostazione di Ritardo di uscita . In questo modo si ha il tempo necessario per uscire dall'area senza l'attivazione di un allarme. Dopo che il punto viene armato, la sua attivazione avviene dopo il periodo di tempo specificato dall'impostazione del Ritardo di ingresso . In questo modo si ha il tempo necessario per disarmare l’area o ripristinare il punto (ad esempio con la chiusura della porta). Questa modalità può essere utilizzata in uno scenario come ad esempio una porta antincendio armata, se si desidera che i presenti escano, ma non si desidera la porta spalancata. Il ritardo di ingresso lascia il tempo alla porta di richiudersi prima di azionare l'allarme.
l
Serratura: utilizza le impostazioni di Ritardo di uscita e Ritardo di ingresso .
Quando l'area viene armata, il punto viene armato dopo il periodo di tempo specificato dall'impostazione di Ritardo di uscita . In questo modo si ha il tempo necessario per uscire dall'area senza l'attivazione di un allarme. Dopo che il punto viene armato, la sua attivazione avviene dopo il periodo di tempo specificato dall'impostazione del Ritardo di ingresso . In questo modo si ha il tempo necessario per disarmare l'area.
Selezionare il valore di resistenza alla fine della linea utilizzato dagli ingressi configurati con questo modello.
Sono elencate solo le resistenze di terminazione che sono state definite nel sistema.
Pagina Modello di ingresso: Aggiungi 165
Funzione Descrizione
Debounce
Ritardo
1 nell’accesso
Selezionare la frequenza con cui è consentito il debounce dell'unità. 1 = 16 MS, 2 =
32 MS, ecc.
L'impostazione del Ritardo di ingresso specifica l'intervallo di tempo di cui si dispone dopo l'ingresso in un'area di allarme, per disarmare il sistema di allarme prima che scatti un allarme.
Immettere il numero di secondi disponibili prima che il dato immesso segnali un evento.
Ritardo nell’uscita
L'impostazione del Ritardo di uscita specifica l'intervallo di tempo a disposizione dopo che è stato armato il sistema di allarme, per lasciare l'area senza l'attivazione dell'allarme.
Immettere il numero di secondi disponibili prima che il dato immesso segnali un evento.
Tempo di attesa
Impostare il periodo di tempo in cui l'allarme resterà in stato di allarme dopo essere tornato allo stato normale.
Ad esempio, se viene emesso l'allarme per il punto di ingresso e in seguito questo effettua il ripristino, rimarrà in tale stato di allarme da 1 a 15 secondi dopo essere tornato allo stato normale prima di indicare tale stato.
Definire quando l'ingresso è mascherato.
Programmazione Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Con maschera Selezionare questa casella per indicare che l'ingresso è mascherato normalmente.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Mostra regolamento
Fare clic su questo pulsante per visualizzare le politiche associate al modulo di ingresso.
Pagina Modello di inserimento: Modifica
Quando si fa clic sul nome di un modello nella pagina di elenco Modelli di ingresso , viene visualizzata la pagina Modello di ingresso: Modifica . Modificare i dettagli del modello di lettore richiesto.
Nota: I modelli di ingresso per VertX® non vengono utilizzati dal sistema ACM. I modelli di ingresso vengono utilizzati solo durante la configurazione dei sottopannelli Mercury.
1
Per motivi meccanici, quando un contatto viene chiuso la connessione elettrica continua per un po' ad
"aprirsi e chiudersi". Un microcontroller potrebbe interpretare quell'"andirivieni" come una serie di pressioni su un pulsante. Un apposito software di controller è stato progettato per eliminare l'"andirivieni". Tale eliminazione è nota come "debouncing di un contatto".
Pagina Modello di inserimento: Modifica 166
Funzione Descrizione
Nome
Installato
Immettere il nome del modello.
Verificare che i punti di ingresso configurati con questo modello siano collegati e attivi.
Fornitore L'unica opzione supportata è Mercury Security .
Impostazioni Mercury Security
Selezionare la modalità utilizzata per l'armamento e disarmamento del comando di attivazione degli eventi di allarme. Ogni modalità modifica l'effetto delle impostazioni
Ritardo di uscita e Ritardo di ingresso .
Modalità
Resistenza di terminazione
Debounce
Ritardo
1 nell’accesso l
Normale: non utilizzare le impostazioni di Ritardo di uscita e Ritardo di ingresso .
Quando l'area è armata, il punto è armato. Attivare il punto armato istantaneamente attiva l'allarme.
l
Senza serratura: utilizza le impostazioni di Ritardo di uscita e Ritardo di ingresso .
Quando l'area viene armata, il punto viene armato dopo il periodo di tempo specificato dall'impostazione di Ritardo di uscita . In questo modo si ha il tempo necessario per uscire dall'area senza l'attivazione di un allarme. Dopo che il punto viene armato, la sua attivazione avviene dopo il periodo di tempo specificato dall'impostazione del Ritardo di ingresso . In questo modo si ha il tempo necessario per disarmare l’area o ripristinare il punto (ad esempio con la chiusura della porta). Questa modalità può essere utilizzata in uno scenario come ad esempio una porta antincendio armata, se si desidera che i presenti escano, ma non si desidera la porta spalancata. Il ritardo di ingresso lascia il tempo alla porta di richiudersi prima di azionare l'allarme.
l
Serratura: utilizza le impostazioni di Ritardo di uscita e Ritardo di ingresso .
Quando l'area viene armata, il punto viene armato dopo il periodo di tempo specificato dall'impostazione di Ritardo di uscita . In questo modo si ha il tempo necessario per uscire dall'area senza l'attivazione di un allarme. Dopo che il punto viene armato, la sua attivazione avviene dopo il periodo di tempo specificato dall'impostazione del Ritardo di ingresso . In questo modo si ha il tempo necessario per disarmare l'area.
Selezionare il valore di resistenza alla fine della linea utilizzato dagli ingressi configurati con questo modello.
Sono elencate solo le resistenze di terminazione che sono state definite nel sistema.
Selezionare la frequenza con cui è consentito il debounce dell'unità. 1 = 16 MS, 2 =
32 MS, ecc.
L'impostazione del Ritardo di ingresso specifica l'intervallo di tempo di cui si dispone dopo l'ingresso in un'area di allarme, per disarmare il sistema di allarme prima che scatti un allarme.
Immettere il numero di secondi disponibili prima che il dato immesso segnali un evento.
1
Per motivi meccanici, quando un contatto viene chiuso la connessione elettrica continua per un po' ad
"aprirsi e chiudersi". Un microcontroller potrebbe interpretare quell'"andirivieni" come una serie di pressioni su un pulsante. Un apposito software di controller è stato progettato per eliminare l'"andirivieni". Tale eliminazione è nota come "debouncing di un contatto".
Pagina Modello di inserimento: Modifica 167
Funzione Descrizione
Ritardo nell’uscita
L'impostazione del Ritardo di uscita specifica l'intervallo di tempo a disposizione dopo che è stato armato il sistema di allarme, per lasciare l'area senza l'attivazione dell'allarme.
Immettere il numero di secondi disponibili prima che il dato immesso segnali un evento.
Tempo di attesa
Impostare il periodo di tempo in cui l'allarme resterà in stato di allarme dopo essere tornato allo stato normale.
Ad esempio, se viene emesso l'allarme per il punto di ingresso e in seguito questo effettua il ripristino, rimarrà in tale stato di allarme da 1 a 15 secondi dopo essere tornato allo stato normale prima di indicare tale stato.
Definire quando l'ingresso è mascherato.
Programmazione Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Con maschera Selezionare questa casella per indicare che l'ingresso è mascherato normalmente.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Mostra regolamento
Fare clic su questo pulsante per visualizzare le politiche associate al modulo di ingresso.
Modelli di uscita
Utilizzare le impostazioni di ingresso standardizzate e i modelli di uscita corrispondenti da utilizzare insieme ai modelli di cablaggio per configurare i sottopannelli Mercury quando si aggiungono pannelli nel dispositivo ACM. Standardizzare le configurazioni di uscita e creare un modello di uscita per ogni configurazione standard in uso sul sito.
Per accedere a modelli di uscita, selezionare Accesso fisico > Modelli e quindi fare clic sulla scheda Modelli di uscita . Viene visualizzata la pagina di elenco Modelli di uscita . In questa pagina sono elencati tutti i modelli di uscita che sono stati definiti nel sistema.
Nota: I modelli di uscita per VertX® non vengono utilizzati dal sistema ACM. I modelli di uscita vengono utilizzati solo durante la configurazione dei sottopannelli Mercury.
Modelli di uscita 168
Suggerimento: Dopo aver configurato nuove porte utilizzando i modelli, è necessario accedere a ciascuna porta, pannello o sottopannello per configurare le impostazioni univoche che non sono configurate da ciascun modello.
Pagina di elenco Modelli di uscita
Quando si seleziona Accesso fisico > Modelli e si fa clic sulla scheda Modelli di uscita , viene visualizzata la pagina di elenco Modelli di uscita. In questa pagina sono elencati tutti i modelli di uscita che sono stati definiti nel sistema.
Nome
Elimina
Funzione Descrizione
Il nome del modello di uscita.
Fare clic sul nome per modificare il modello di uscita.
Fare clic su per eliminare il modello di uscita.
Fare clic per aggiungere un nuovo modello di uscita.
Pagina Modello di uscita: Aggiungi
Quando si fa clic su sulla pagina di elenco Modelli di uscita , viene visualizzata la pagina Modello di uscita:
Aggiungi . Immettere i dettagli del modello di uscita richiesti.
Nota: I modelli di uscita per VertX® non vengono utilizzati dal sistema ACM. I modelli di uscita vengono utilizzati solo durante la configurazione dei sottopannelli Mercury.
Funzione
Nome
Installato
Fornitore
Modalità operativa
Tempo di impulso
Descrizione
Immettere il nome del modello.
Verificare che i punti di ingresso configurati con questo modello siano collegati e attivi.
L'unica opzione supportata è Mercury Security .
Selezionare la modalità che consente al pannello di sapere quando il punto di uscita è attivo.
l
Alimentato se attivo - una corrente dovrebbe passare attraverso il punto di uscita quando è attivo .
l
Non alimentato se attivo - una corrente dovrebbe passare attraverso il punto di uscita quando è inattivo .
Immettere la durata dell'impulso. Questo indica in secondi quanto dura l'attivazione dell'uscita quando viene emesso un comando a impulso.
Nota: Questo campo è disponibile solo per uscite non associate a varchi (ad
Pagina di elenco Modelli di uscita 169
Funzione Descrizione esempio relè ausiliari).
Definire quando l'uscita è attiva.
Programmazione
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Pagina Modello di uscita: Modifica
Quando si fa clic sul nome di un modello nella pagina di elenco Modelli di uscita , viene visualizzata la pagina
Modello di uscita: Modifica . Modificare i dettagli del modello di lettore richiesto.
Nota: I modelli di uscita per VertX® non vengono utilizzati dal sistema ACM. I modelli di uscita vengono utilizzati solo durante la configurazione dei sottopannelli Mercury.
Funzione
Nome
Installato
Fornitore
Modalità operativa
Descrizione
Immettere il nome del modello.
Verificare che i punti di ingresso configurati con questo modello siano collegati e attivi.
L'unica opzione supportata è Mercury Security .
Selezionare la modalità che consente al pannello di sapere quando il punto di uscita è attivo.
l
Alimentato se attivo - una corrente dovrebbe passare attraverso il punto di uscita quando è attivo .
l
Non alimentato se attivo - una corrente dovrebbe passare attraverso il punto di uscita quando è inattivo .
Immettere la durata dell'impulso. Questo indica in secondi quanto dura l'attivazione dell'uscita quando viene emesso un comando a impulso.
Tempo di impulso
Nota: Questo campo è disponibile solo per uscite non associate a varchi (ad esempio relè ausiliari).
Programmazione Definire quando l'uscita è attiva.
Pagina Modello di uscita: Modifica 170
Funzione
Partizioni
Descrizione
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Modelli di cablaggio
Utilizzare configurazioni di cablaggio standardizzate per i sottopannelli e i modelli di cablaggio corrispondenti per accelerare la configurazione dei sottopannelli Mercury quando si gestiscono porte nel dispositivo ACM. Un modello di cablaggio corrisponde a una configurazione di cablaggio standard per le porte collegate a un modello specifico del sottopannello Mercury.
Un modello di cablaggio prende le informazioni dai modelli di porta, ingresso, uscita e lettore specificati e convalida tutte le informazioni in modo che il modello possa essere utilizzato per creare in batch sottopannelli configurati con porte e lettori funzionali.
I modelli di cablaggio utilizzano le opzioni del Tipo di accesso Singolo e Accoppiato per supportare una configurazione delle porte più semplice. Utilizzare Singolo per una porta con un solo lettore su un lato della porta (porta del lettore singola). Utilizzare Accoppiato per una porta con due lettori, uno su ciascun lato della porta (porta lettore accoppiata). I lettori accoppiati consentono a ciascun lato di una singola porta fisica di agire come una porta separata. Ciò è particolarmente utile per l'antipassback e la raccolta.
Il Tipo di accesso può anche essere configurato in Modello di porta. Se configurata sia in Modello di cablaggio, sia nell’associato Modello di Porta, l'impostazione nel Modello di cablaggio ha la precedenza.
Viene fornito un modello di cablaggio preconfigurato per ciascuno dei seguenti sottopannelli: l
MR50 l l
MR51e
MR52 l
MR62e l
1501 SIO interno l
1502 SIO interno
È possibile modificare i modelli di cablaggio preconfigurati e creare nuovi modelli di cablaggio per ogni tipo di sottopannello in uso sul sito. Se si utilizzano impostazioni di cablaggio diverse per lo stesso tipo di sottopannello, è possibile creare un modello di cablaggio per ogni impostazione.
Modelli di cablaggio 171
Importante: Prima di configurare il modello di cablaggio per un sottopannello, è necessario aver già configurato i modelli di lettore, i modelli di ingresso e i modelli di uscita necessari per tale sottopannello. Un modello di cablaggio contiene i valori per gli indirizzi di ingresso, uscita e lettore del sottopannello che corrispondono all'impostazione di cablaggio del sottopannello per i pulsanti di lettori, posizione della porta, apertura elettrica e di richiesta di uscita (REX) e imposta il modello associato per ogni corrispondenza. Il numero di porte e di lettori, gli indirizzi di ingresso e uscita disponibili per la corrispondenza è fisso per ciascun modello di sottopannello.
Per accedere ai modelli di cablaggio, selezionare Accesso fisico > Modelli e quindi fare clic sulla scheda
Modelli di cablaggio . Viene visualizzata la pagina di elenco Modelli Cablaggio . In questa pagina sono elencati tutti i modelli di cablaggio che sono stati definiti nel sistema.
Pagina di elenco Modelli Cablaggio
Quando si seleziona Accesso fisico > Modelli e si fa clic sulla scheda Modelli di cablaggio , viene visualizzata la pagina di elenco Modelli di cablaggio. In questa pagina sono elencati tutti i modelli di cablaggio che sono stati definiti nel sistema.
Nome
Elimina
Funzione Descrizione
Il nome del modello di cablaggio.
Fare clic sul nome per modificare i dettagli del modello di cablaggio.
Fare clic su per eliminare il modello di cablaggio.
Fare clic per aggiungere un nuovo modello di cablaggio.
Pagina Modello Cablaggio: Aggiungi
Quando si fa clic su sulla pagina di elenco Modelli Cablaggio , viene visualizzata la pagina Modello
Cablaggio: Aggiungi . Immettere i dettagli del modello di cablaggio.
È possibile verificare se le impostazioni effettuate in questa pagina sono valide in qualsiasi momento facendo clic su Convalida nella parte inferiore della pagina. Se nella pagina è presente un errore, un messaggio di errore identifica il problema da correggere.
Nome
Fornitore
Modello
Funzione Descrizione
Immettere un nome univoco per il modello.
L'unica opzione è Mercury Security .
Nell'elenco a discesa selezionare:
Sottopannelli per porte e lettori
Modello Numero di porte
MR50 1
MR52 2
Numero di lettori
2
4
Pagina di elenco Modelli Cablaggio 172
Porta
Funzione
Per ogni porta:
Descrizione
Sottopannelli per porte e lettori
Modello Numero di porte
1502 SIO interno 2
MR51e 2
MR62e 2
1501 SIO interno 2
M5-2RP 2
M5-2SRP 2
M5-8RP 8
MS-2K 4
MS-ACS 8 o
4502 SIO interno 2
Sottopannelli per ingressi o uscite (I/O)
Modello
MR161N
MR16OUT
M5-20IN
M5-16DO
M5-16DOR
M8-I8S
M8-R8S
4
2
2
8
4
4
Numero di lettori
4
4
8
4
Selezionare un Tipo di accesso dall'elenco a discesa: l
Singola : una porta connessa a un singolo lettore utilizzando qualsiasi protocollo di connessione supportato su una singola porta.
l
Accoppiata : una porta collegata a due lettori sulla stessa porta.
Viene visualizzata una seconda coppia di impostazioni del modello.
Per la porta singola o entrambe le porte accoppiate selezionare: l
Modello di porta
Pagina Modello Cablaggio: Aggiungi 173
Funzione Descrizione l
Lettore : modello di indirizzo e lettore l
Lettore alternativo : modello di indirizzo e lettore
Importante: Quando si utilizzano i lettori OSDP, sono necessari quattro modelli di lettori OSDP per una porta accoppiata: uno per ciascun indirizzo OSDP.
Specificare i modelli I/O per le porte create con questo modello:
Indirizzo di posizione della porta: Modello di ingresso
Incontro elettrico:
REX 1:
REX 2:
Modello di uscita
Modello di ingresso
Modello di ingresso
Per altri I/O
Salva
Annulla modifiche
Aggiungi modello di cablaggio
Selezionare un Modello di ingresso da utilizzare per tutti gli ingressi non associati alle porte.
Selezionare un Modello di uscita da utilizzare per tutte le uscite non associate alle porte.
Fare clic per salvare il modello e tornare alla pagina di elenco Modelli
Cablaggio.
Fare clic per ritornare alla pagina di elenco Modelli Cablaggio senza salvare.
Fare clic per aggiungere un nuovo modello di cablaggio.
Pagina Modello Cablaggio: Modifica
Quando si fa clic sul nome di un modello nella pagina di elenco Modello Cablaggio, viene visualizzata la pagina Modello Cablaggio: modifica. Utilizzare questa pagina per modificare il modello di cablaggio.
È possibile verificare se le impostazioni effettuate in questa pagina sono valide in qualsiasi momento facendo clic su Convalida nella parte inferiore della pagina. Se nella pagina è presente un errore, un messaggio di errore identifica il problema da correggere.
Per dettagli sui campi in questa pagina, vedere
Pagina Modello Cablaggio: Aggiungi a pagina172
Configurazione dei pannelli
I pannelli sono controller che connettono al dispositivo ACM uno o più controller per porte (sottopannelli) e i lettori a essi associati. Attraverso un cavo Ethernet o una connessione wireless crittografata, i pannelli inviano al dispositivo informazioni relative allo stato delle porte. I pannelli vengono aggiunti uno alla volta.
Pagina Modello Cablaggio: Modifica 174
Quando viene creato un nuovo pannello Mercury, è possibile utilizzare la procedura guidata Sottopannello: creazione batch per aggiungere sottopannelli al pannello. La procedura guidata aggiunge informazioni di connessione per i sottopannelli e le porte che sono collegati al pannello in modo che il dispositivo ACM può iniziare a gestire porta di accesso. È necessario configurare modelli di porte, modelli di ingresso, modelli di uscita, modelli di lettori e modelli di cablaggio prima di poter utilizzare la procedura guidata.
Insieme, questi modelli possono fornire informazioni sufficienti per garantire il funzionamento di base delle porte non appena il nuovo pannello ei sottopannelli sono completamente connessi e comunicano con il sistema ACM. Per ulteriori informazioni vedere
Panoramica sui Modelli a pagina149
.
Suggerimento: Per aggiungere un gateway per la gestione delle serrature wireless IP Schlage, vedere
Passaggio 2: configurazione dei gateway per le serrature wireless IP a pagina305
. Per aggiungere un server e un pannello SALTO per gestire le porte SALTO, vedere
Passaggio 1: connessione a un server SALTO a pagina324 . Per aggiungere un pannello DSR (Door Server
Router) per gestire le serrature abilitate per l'IP di ASSA ABLOY, vedere
Passaggio 1: configurazione di un DSR per le serrature IP a pagina335 .
Ricerca di pannelli
Spesso in una struttura è necessario controllare e monitorare simultaneamente un numero molto elevato di porte. Il risultato può essere una pagina di elenco delle porte molto lungo. È possibile cercare pannelli specifici per restringere l'elenco dei pannelli visualizzati nella pagina di elenco Pannelli.
1. Per definire la ricerca, utilizzare una delle seguenti operazioni (o tutte): l l
Immettere il termine della ricerca nel campo Ricerca in corso...
Utilizzare qualsiasi serie di lettere e numeri per cercare gli eventi che si desiderano visualizzare.
Se noto, selezionare lo Stato del dispositivo .
l
Se noto, selezionare l' Appliance a cui è connesso il pannello.
l
Se noto, selezionare il Gruppo in cui è incluso il pannello.
2. Fare clic su OK .
Aggiunta di pannelli
I pannelli collegano i controller delle porte e i rispettivi lettori all'appliance ACM. L'aggiunta di un pannello al sistema ACM consente all'apparecchio di raccogliere informazioni sulle porte collegate.
Suggerimento: Per aggiungere un gateway per la gestione delle serrature wireless IP Schlage, vedere
Passaggio 2: configurazione dei gateway per le serrature wireless IP a pagina305
. Per aggiungere un server e un pannello SALTO per gestire le porte SALTO, vedere
Passaggio 1: connessione a un server SALTO a pagina324 . Per aggiungere un pannello DSR (Door Server
Router) per gestire le serrature abilitate per l'IP di ASSA ABLOY, vedere
Passaggio 1: configurazione di un DSR per le serrature IP a pagina335 .
Ricerca di pannelli 175
Per aggiungere un pannello al sistema:
1. Selezionare Accesso fisico > pannelli .
2. Fare clic su Aggiungi pannello .
3. Immettere:
Nome Fino a 50 caratteri per il nome del pannello. Si consiglia di immettere un nome che aiuti a identificare i dispositivi controllati. Non sono consentiti nomi duplicati.
Postazione fisica
Una descrizione del punto in cui è installato il dispositivo.
Partizioni Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Dispositivo L'appliance ACM connesso al pannello.
Fornitore Il fornitore del pannello o del gateway.
Se è selezionato HID , immettere:
Modello : il modello V1000 o V2000 del pannello.
Fuso orario : L'ora locale in cui il pannello opera per le programmazioni delle porte e altre configurazioni basate sul tempo.
Se è selezionato Mercury Security , immettere:
Modello : il modello del pannello Mercury.
Suggerimento: I pannelli Lenel sono configurabili come pannelli Mercury.
Per ulteriori informazioni vedere
Supporto di pannelli Lenel™ a pagina186
.
Abilitare il formato di schede Large Encoded : per tutti i tipi di controller Mercury diversi dal modello LP4502 dotato di pivCLASS con PAM esterno. Vedere
Appendice: configurazione pivCLASS a pagina542
.
Aut. integrata : solo per il modello LP4502. Vedere
Appendice: configurazione pivCLASS a pagina542
.
Fuso orario : L'ora locale in cui il pannello opera per le programmazioni delle porte e altre configurazioni basate sul tempo.
Tipo di cablaggio : solo per i modelli SCP. Il tipo di porta utilizzato dal pannello per connettersi alla porta o ai sottopannelli.
Per i modelli SCP-2 e SCP-E, immettere: l
(4) porte a 2 fili l l
(2) porte a 4 fili
(1) 4 fili/(2) 2 fili
Per il modello SCP-C, immettere:
Aggiunta di pannelli 176
l
(2) porte a 2 fili l
(1) porta a 4 fili
Memoria totale : solo per i modelli SCP-2 e SCP-E. La memoria totale contenuta nel pannello.
N. max piani ascensore : solo per modelli SCP. Il numero di piani sorvegliati dal pannello. È possibile specificare fino a 128 piani. Per ulteriori informazioni sulla definizione degli accessi alle porte degli ascensori, vedere
Gestione dell'accesso ascensore a pagina139
.
Alloca spazio:
Credenziali : il numero di credenziali archiviabili nel pannello. Il numero dipende dalla memoria, dal fornitore e dal modello del pannello.
Eventi : il numero di transazioni per il buffer del pannello. Il numero dipende dalla memoria, dal fornitore e dal modello del pannello.
Versione : la versione attuale del database.
Se Schlage è selezionato, immettere:
Sito : il nome del sito a cui viene commissionato il gateway.
Modello : gateway ENGAGE - IP
Installato Se selezionato, il pannello è installato e pronto per comunicare con l'appliance ACM.
4. Per salvare le modifiche, fare clic su .
Fare clic su per annullare le modifiche.
Dopo aver aggiunto un nuovo pannello per: l
Modello HID V1000, vedere
Pagina Sottopannello: Aggiunta batch (VertX®) a pagina183
l
Modello HID V2000, vedere
Campi dei sottopannelli a pagina182
l
Qualsiasi modello di Mercury Security, vedere
Creazione batch sottopannelli su un nuovo pannello
Mercury alla pagina successiva
. Tuttavia, se il pannello è collegato a un sottopannello modello AD-
300 o PIM400, vedere
Aggiunta di un sottopannello a pagina190 .
Dopo aver aggiunto un nuovo gateway per: l
Gateway ENGAGE Schlage per serrature wireless RSI Schlage, vedere
Aggiunta di un sottopannello a pagina190
l
Gateway ENGAGE Schlage per serrature wireless IP Schlage, vedere
Passaggio 3: configurazione dei dispositivi wireless IP a pagina306
Vedere anche: l
Eliminazione di porte a pagina223
La configurazione della soluzione MS bridge di Mercury Security
Per utilizzare i controller bridge MS di Mercury Security e i sottopannelli, occorre avere almeno i seguenti elementi collegati al sistema:
La configurazione della soluzione MS bridge di Mercury Security 177
l
Pannello Mercury MS-ICS con supporto a valle.
l
Sottopannello Mercury MS-ACS che è collegato al pannello Mercury.
1. Aggiungere un pannello Mercury MS-ICS al sistema ACM.
Per ulteriori informazioni vedere
Aggiunta di pannelli a pagina175
.
2. Utilizzare la procedura guidata Creazione batch per aggiungere tutti i sottopannelli richiesti (il numero massimo di sottopannelli è 32) al nuovo pannello.
Per ulteriori informazioni, vedere
Aggiunta di pannelli Mercury Security a pagina182
.
Nota: Aggiungere almeno un MS-ACS (massimo due) come sottopannello.
Nota: È possibile aggiungere eventuali pannelli Mercury che utilizzano lo stesso protocollo.
3. Dopo che tutti i sottopannelli sono stati aggiunti al sistema, selezionare la scheda Sottopannelli e fare clic sulla colonna Installati della tabella visualizzata per ogni sottopannello in modo da visualizzare .
4. Crea porte correlate. Assicurarsi che per ciascuna porta si seleziona il pannello Mercury e sottopannello corrispondenti.
Per ulteriori informazioni vedere
.
5. Personalizzare le impostazioni di porta in base alle esigenze del sistema e salvare le modifiche.
Creazione batch sottopannelli su un nuovo pannello Mercury
Nota: Non si applica ai sottopannelli AD-300 e PIM-400 Schlage, sottopannelli Aperio e
SmartIntego e gateway ENGAGE RSI.
I sottopannelli interni Mercury sui modelli EP1501, LP1501, EP1502, LP1502 e LP4502 non dispongono di un indirizzo che può essere modificato.
Dopo aver salvato un nuovo pannello Mercury, viene richiesto di utilizzare la procedura guidata
Sottopannello: creazione batch. La procedura guidata consente di creare porte configurate in modo identico su molti tipi di sottopannelli, nonché gruppi di porte configurate in modo diverso sullo stesso tipo di sottopannello e di nominare tutte le porte in un'unica sessione.
La procedura guidata consente di creare rapidamente molti sottopannelli e porte contemporaneamente. I modelli di cablaggio opzionali consentono di fornire configurazioni secondarie ai sottopannelli per ingressi, uscite e porte. Le porte verranno create solo quando sono definite nei modelli di cablaggio selezionati.
Questi modelli devono essere configurati prima che la procedura guidata possa utilizzarli per creare sottopannelli e porte funzionanti. Maggiore è la standardizzazione di porte, lettori, uscite, ingressi e cablaggio del pannello, minore è la quantità di modelli necessari. Sono forniti alcuni modelli di esempio. Per ulteriori informazioni vedere
Panoramica sui Modelli a pagina149 .
Creazione batch sottopannelli su un nuovo pannello Mercury 178
La procedura guidata è disponibile solo quando si crea un nuovo pannello Mercury. Il suo utilizzo è facoltativo. È possibile annullare la procedura guidata e il pannello viene comunque salvato. Tuttavia, sarà necessario configurare tutti i sottopannelli e le porte, i lettori, le uscite e gli ingressi per ciascun sottopannello individualmente.
Importante: Per aggiungere in gruppo i sottopannelli delle porte quando si aggiunge un nuovo pannello Mercury, è necessario utilizzare un modello di porta con un valore specificato per
Modalità porta. Prima di utilizzare la procedura guidata Sottopannello: Creazione batch, assicurarsi che sia stato configurato un modello di porta per il tipo di sottopannello della porta. I modelli di porta senza Modalità porta specificata non sono disponibili per l'utilizzo della procedura guidata.
Nella procedura guidata, l'inserimento delle informazioni del sottopannello è una procedura in tre fasi:
1. Creazione batch: aggiungere una riga per ogni tipo di sottopannello che utilizza lo stesso modello di cablaggio. In ogni riga, identificare il tipo di sottopannello, il nome di base condiviso da tutti i sottopannelli, il numero di sottopannelli e il modello di cablaggio da utilizzare. È possibile aggiungere solo tutti i sottopannelli supportati dal pannello. È possibile selezionare solo un modello di cablaggio che supporti quel tipo di sottopannello. È possibile utilizzare la procedura guidata per creare sottopannelli non popolati non specificando un modello di cablaggio.
2. Modifica batch: viene visualizzata una riga per ciascun sottopannello da creare. Tutti i valori possono essere modificati. Se si modifica il tipo di sottopannello, è necessario modificare anche il modello di cablaggio. È inoltre possibile aggiungere sottopannelli fino al massimo supportato dal pannello.
3. Porte nome batch: modificare i nomi porta predefiniti per qualsiasi porta in modo che siano conformi al metodo standard del proprio sito per l'identificazione delle porte (come numeri o nomi di stanza).
o
Riepilogo creazione batch: se non sono configurate porte per il sottopannello, rivedere i dettagli.
Ogni passo viene completato nella rispettiva pagina. I controlli vengono eseguiti quando si immettono i dati, per assicurarsi di immettere solo dati validi per il pannello e i sottopannelli e non sovrappopolare il pannello.
I sottopannelli vengono creati quando si fa clic su Salva dopo aver completato il terzo passaggio.
È possibile spostarsi tra queste tre pagine utilizzando i pulsanti Avanti e Indietro . Se si preme Indietro , viene visualizzato il messaggio
Se si ritorna indietro saranno cancellati tutti i progressi da questa pagina, sei sicuro?
ed è necessario scegliere di continuare. Puoi fare clic su Annulla modifiche in qualsiasi passaggio per uscire dalla procedura guidata senza creare alcun sottopannello, sebbene il pannello sia già stato creato.
Suggerimento: Dopo aver configurato nuove porte utilizzando i modelli, è necessario accedere a ciascuna porta, pannello o sottopannello per configurare le impostazioni univoche che non sono configurate da ciascun modello.
Creazione batch sottopannelli su un nuovo pannello Mercury 179
Pagina Sottopannello: creazione batch
Per aggiungere un sottopannello: Fare clic su
Per rimuovere un sottopannello: Fare clic su
Aggiungere una riga per ogni sottopannello configurato in modo diverso collegato al nuovo pannello, fino al massimo supportato da quel tipo di pannello. In genere, questa dovrebbe essere una riga per ogni tipo di sottopannello. In ogni riga, specificare il tipo di sottopannello, il suo nome base, il numero di sottopannelli da creare e i modelli da utilizzare per crearli.
Nota: Un'eccezione a questo è il pannello MS-ISC, che supporta solo due sottopannelli MS-ACS con gli indirizzi 0 e 2. È possibile aggiungere più di due sottopannelli MS-ACS a un pannello MS-ISC nella prima pagina, ma è necessario correggere questa condizione nella pagina
Sottopannello: dettagli modifica batch prima di procedere alla pagina Sottopannello: porte nome batch.
La maggior parte dei controller ha un sottopannello incorporato. Quel sottopannello verrà creato automaticamente come parte del processo di aggiunta batch. Non è possibile eliminarlo o modificarne il tipo, il nome, la quantità o l'indirizzo.
Colonna
Tipi di sottopannello
Nome base del sottopannello
Quantità
Modelli di cablaggio
Descrizione
Selezionare il modello del sottopannello dall'elenco a discesa Seleziona modello. La selezione è determinata dal modello del pannello.
Il prefisso utilizzato nel nome di ciascun sottopannello. Il formato predefinito è
<nomepannello> - <modellopannello>. Ad esempio EastEntrance-LP2500. È possibile cambiare questo nome.
Selezionare il numero di sottopannelli configurati in modo identico che si desidera aggiungere. Il numero di sottopannelli disponibili viene aggiornato man mano che vengono aggiunte nuove righe.
Selezionare il modello dall'elenco a discesa Seleziona modello di cablaggio. La selezione è determinata dal tipo di sottopannello.
Importante per gli utenti dei modelli creati nelle versioni precedenti a
ACMVersione 6.0
:
Se si seleziona un modello che supporta porte che non ha porte ad esso associate, viene visualizzato il messaggio di avvertimento Il modello selezionato non ha nessun profilo di porta
. Questo avvertimento si verifica di solito per i modelli di cablaggio creati prima della ACM versione 6.0
che non sono stati modificati per associarli alle porte. È possibile scegliere di continuare (e nessuna porta verrà creata dalla procedura guidata) o modificare il modello. Per modificare il modello, fare clic sul pulsante Modifica modello ora visualizzato.
Fare clic su Avanti per visualizzare la pagina Sottopannello: Dettagli modifica batch .
Pagina Sottopannello: creazione batch 180
Sottopannello: pagina dei dettagli di modifica batch
Per aggiungere un sottopannello: Fare clic su
Per rimuovere un sottopannello: Fare clic su
Modificare i dettagli per tutti i sottopannelli aggiunti per il nuovo pannello. È inoltre possibile aggiungere e rimuovere sottopannelli fino al massimo supportato dal pannello.
Colonna Descrizione
L'indirizzo della porta sul pannello a cui è collegato il sottopannello. Se sono disponibili indirizzi, è possibile aggiungere e riordinare gli indirizzi. I nuovi sottopannelli vengono sempre aggiunti al primo indirizzo disponibile.
Indirizzo
Nota: Il pannello MS-ISC supporta solo due sottopannelli MS-ACS, con gli indirizzi 0 e 2. Se sono stati aggiunti più di due sottopannelli MS-ACS a un pannello MS-ISC nella prima pagina, è necessario correggere questa condizione qui prima di procedere alla pagina Sottopannello: porte nome batch.
Tipi di sottopannello
Nome del sottopannello
Modelli di cablaggio
È possibile modificare il tipo di sottopannello. Dopo aver effettuato la selezione, la riga viene aggiornata per richiedere le informazioni necessarie per creare il sottopannello.
Il nome di ciascun sottopannello. Il nome predefinito è l'indirizzo del sottopannello aggiunto al Nome base del sottopannello: <nomepannello>-
<modellopannello>-<indirizzosottopannello>. Ad esempio EastEntrance-
LP2500-0. È possibile cambiare questo nome.
Selezionare il modello dall'elenco a discesa Seleziona modello di cablaggio. La selezione è determinata dal tipo di sottopannello.
Fare clic su Avanti .
Sottopannello: porte nome batch o la pagina Sottopannello: riepilogo creazione batch
Se ci sono porte da configurare (poiché sono stati selezionati i modelli di cablaggio con configurazioni delle porte), possono essere nominate nella pagina Sottopannello: porte nome batch che viene visualizzata.
Altrimenti viene visualizzata la pagina Sottopannello: riepilogo creazione batch. In entrambe le pagine, le impostazioni che sono state configurate nelle pagine precedenti vengono visualizzate per la revisione prima che vengano creati i sottopannelli.
Sul Sottopannello: Porte nome batch, i nomi predefiniti per ciascuna porta vengono visualizzati per ciascun sottopannello della porta che viene aggiunto al pannello. È possibile modificare i nomi delle porte in modo che corrispondano allo standard di denominazione delle porte per il sito prima che vengano creati i sottopannelli.
Sottopannello: pagina dei dettagli di modifica batch 181
Fare clic su Salva per creare i sottopannelli e le porte e tornare alla pagina Pannello: Modifica . Per accedere ai sottopannelli creati, fare clic sulla scheda Sottopannelli .
Aggiunta di Sottopannelli HID VertX®
Se si è selezionato VertX® come fornitore di pannelli nella pagina Aggiunta pannello, completare la seguente procedura:
1. Dopo aver salvato il nuovo pannello, viene visualizzata la pagina Sottopannello: Aggiungi batch.
2. Selezionare il numero di ogni modello di sottopannello installato in ciascuna porta, quindi fare clic su
.
Viene visualizzata la pagina Configurazione di pannelli HID.
3. Selezionare la scheda Host .
4. Inserire l'Indirizzo IP del pannello.
5. Fare clic su per salvare le modifiche.
Aggiunta di pannelli Mercury Security
Se si è selezionato Mercury Security come fornitore di pannelli nella pagina Pannello: Aggiungi, completare la seguente procedura:
1. Una volta salvato il pannello, viene visualizzata la pagina Sottopannelli: crea batch .
Nota: I modelli di sottopannello elencati saranno diversi a seconda del modello di pannello
Mercury selezionato nella pagina iniziale Pannello: aggiungi.
2. Selezionare il numero di modelli di sottopannello che sono installati.
3. Fare clic su .
Viene visualizzata la pagina Pannello: modifica di Mercury Security.
4. Selezionare la scheda Host .
5. Inserire l'Indirizzo IP del pannello.
6. Fare clic su per salvare le modifiche.
Campi dei sottopannelli
Per Mercury Security, HID VertX, gateway Schlage ENGAGE (modalità RSI) e porte ASSA ABLOY.
È possibile aggiungere o modificare un sottopannello supportato dal pannello nella scheda Sottopannelli in
Accesso fisico > Pannelli .
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Aggiunta di Sottopannelli HID VertX® 182
Nome
Postazione fisica
Modello
Un nome per il nuovo sottopannello, gateway o hub.
Una breve descrizione di dove si trova il sottopannello, il gateway o l’hub.
Porta
Installato
Indirizzo
Il modello di un nuovo sottopannello, gateway o hub.
La porta a cui il sottopannello è connesso nel pannello principale.
Per un sottopannello Schlage AD-300, il valore predefinito è Porta 2. Per un sottopannello di SmartIntego GatewayNode o dell’hub ASSA ABLOY Aperio, l'impostazione predefinita
è Rete.
Se selezionato, il sottopannello viene installato ed è in grado di comunicare con il pannello principale.
Selezionare l'indirizzo IP o RSI RS-485 per la porta selezionata e per tutti i sottopannelli tranne quelli che utilizzano la porta di rete.
Per un sottopannello SimonsVoss GatewayNode, l'indirizzo esadecimale assegnato dallo strumento SmartIntego.
Modalità indirizzo
Ingressi ascensore
Uscite ascensore
Indirizzo IP
Porta di rete
Nome host
Indirizzo MAC
N. min. porta
N. max porta
Solo per il modulo MR62e, DHCP o IP statico.
Per un sottopannello MR16IN o MR52, se selezionato, il modulo porta viene utilizzato come ingresso per un ascensore.
Per un sottopannello MR16OUT o MR52, se selezionato, il modulo porta viene utilizzato come uscita per un ascensore.
L'indirizzo IP del sottopannello di un gateway o di un hub o di un sottopannello MR51e o di un modulo MR62e funzionante nel modello IP statico.
For an ASSA ABLOY Aperio hub, the port number the subpanel is connected to.
For an Aperio AH-40 Hub subpanel, use the ACU Port from the Aperio programming application.
Per un modulo MR62e, modalità DHCP, il nome host del pannello.
Il nome host del gateway.
Per un sottopannello MR51e, l'indirizzo MAC del sottopannello.
L'indirizzo MAC del gateway.
Per un gateway ENGAGE basato su RSI Schlage o un sottopannello PIM400, il numero di porta più basso nella serie gestita dal sottopannello. Le porte numerate gestite da ciascun sottopannello non possono sovrapporsi.
Per un gateway ENGAGE basato su RSI Schlage o un sottopannello PIM400, il numero di porta più alto nella serie gestita dal sottopannello. Le porte numerate gestite da ciascun sottopannello non possono sovrapporsi.
Pagina Sottopannello: Aggiunta batch (VertX®)
Questa pagina viene visualizzata solo se viene aggiunto un nuovo pannello VertX®. Dopo aver salvato i dettagli del pannello iniziale, nella pagina seguente è possibile aggiungere in batch tutti i sottopannelli che potrebbero essere connessi al pannello Controller.
Pagina Sottopannello: Aggiunta batch (VertX®) 183
Funzione
Porta N.
Modello
Quantità
Descrizione
La porta sul pannello a cui è connesso il sottopannello.
I modelli di sottopannello supportati.
Selezionare il numero di ciascun sottopannello installato presso ogni porta.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Modifica di pannelli
Per modificare un pannello esistente, selezionare il tipo di pannello che è stato installato.
Modifica di Pannelli HID® VertX®
Per modificare un pannello VertX® esistente:
1. Nell’elenco Pannelli selezionare il pannello che si desidera modificare.
Viene visualizzata la pagina Stato pannello HID.
2. Se necessario, scaricare i dati di configurazione, i dati utente o il firmware aggiornato su questo pannello.
3. Selezionare le diverse schede sullo schermo per eseguire le modifiche necessarie.
l l
Configura : selezionare questa scheda per modificare le proprietà del pannello.
Host : selezionare questa scheda per modificare l'indirizzo di rete del pannello.
l
Sottopannelli : selezionare questa scheda per configurare i sottopannelli connessi al pannello.
l
Eventi : selezionare questa scheda per visualizzare e configurare gli eventi associati al pannello.
4. Fare clic su nella parte inferiore di ogni pagina per salvare le modifiche.
Modifica dei pannelli Mercury Security
Per modificare un pannello Mercury Security esistente:
1. Nell’elenco Pannelli selezionare il pannello che si desidera modificare.
Viene visualizzata la pagina Stato pannello Mercury Security.
2. Se necessario, scaricare i dati di configurazione, i dati utente o il firmware aggiornato su questo pannello.
3. Selezionare le eventuali schede sullo schermo per eseguire le modifiche necessarie.
l
Configura : selezionare questa scheda per modificare le proprietà del pannello.
l
Host : selezionare questa scheda per configurare l'autenticazione del pannello, la crittografia del traffico da e verso il pannello e per modificare l'indirizzo di rete del pannello.
l
Sottopannelli : selezionare questa scheda per configurare i sottopannelli connessi al pannello.
Modifica di pannelli 184
l
Macros : selezionare questa scheda per aggiungere o configurare le macro utilizzate per eseguire le azioni di sistema.
l
Trigger : selezionare questa scheda per definire gli eventi necessari per attivare una macro.
l
Livelli di accesso : selezionare questa scheda per visualizzare i livelli di accesso definiti per il pannello.
l
Programmazione : selezionare questa scheda per visualizzare le programmazioni definite per il pannello.
l
Formati di schede : selezionare questa scheda per visualizzare i formati di schede per tutte le porte collegate al pannello.
l
Eventi : selezionare questa scheda per visualizzare e configurare gli eventi associati al pannello.
4. Fare clic su nella parte inferiore di ogni pagina per salvare le modifiche.
Formati di schede del pannello
Quando si fa clic sulla scheda Formati di schede dalla pagina Pannello: modifica viene visualizzata la pagina
Formati di schede del pannello.
Questa pagina di sola lettura visualizza una tabella in cui sono elencati i formati delle carte utilizzati su tutte le porte collegate a quel pannello. Anche se il sistema ACM consente di definire fino a 128 formati di scheda a livello di sistema, è possibile utilizzare solo 16 formati di schede all’interno di un singolo pannello.
È possibile utilizzare questa tabella per identificare le porte che utilizzano ciascun formato di scheda. Ogni riga mostra un formato di scheda nella colonna Formati di schede, e visualizza un menu a discesa che visualizza il numero di porte che riconoscono questo formato. Fare clic sulla barra dei menu a discesa per visualizzare l'elenco delle porte.
Reimpostazione dell'anti-passback dal pannello
In caso di emergenza, tutte le persone presenti in un edificio possono lasciare un'area contemporaneamente e raggiungere un punto di raccolta senza utilizzare le schede di accesso per ciascuna porta incontrata. Ciò può determinare il rilevamento di più condizioni di anti-passback da parte del sistema.
Per evitare di consentire a tutti di accedere liberamente, è possibile reimpostare la condizione antipassback per il pannello.
1. Nell’elenco Pannelli, selezionare il pannello che si desidera aggiornare.
2. Nella pagina Stato pannello, fare clic su Reimposta APB .
Quando l'APB viene reimpostato, viene visualizzato un messaggio di conferma. I detentori di badge possono tornare alle proprie postazioni e il sistema riprende il funzionamento normale.
185
Download di parametri
Le modifiche apportate alla configurazione dei pannelli o agli eventi correlati vengono automaticamente scaricate tutti i giorni sul pannello. Tuttavia, è possibile scaricare manualmente i parametri per attivare immediatamente le configurazioni aggiornate.
1. Nell’elenco Pannelli, selezionare il pannello che si desidera aggiornare.
2. Nella pagina Stato pannello, fare clic su Parametri .
L'applicazione scarica i parametri configurati sul pannello.
Download di token
Ogni volta che si aggiungono nuove identità o si aggiornano le informazioni di accesso alle porte nel sistema, quest'ultimo scarica automaticamente i nuovi dettagli sui pannelli e sulle porte. Tuttavia, se il download automatico non riesce, è possibile scaricare i token sul pannello manualmente.
1. Nell’elenco Pannelli, selezionare il pannello che si desidera aggiornare.
2. Nella pagina Stato pannello, fare clic su Token .
I token vengono scaricati sul pannello.
Supporto di pannelli Lenel™
I dispositivi ACM supportano i pannelli Lenel, che è tuttavia necessario configurare come pannelli Mercury
Security all'interno del sistema.
Nella tabella riportata di seguito sono indicati i pannelli Mercury Security equivalenti a ciascun pannello
Lenel supportato.
Modello di pannello Mercury
Security
Modello di pannello Lenel
SCP-C
SCP-2
SCP-E
EP1502
EP2500
EP1501
MR16in
MR16out
MR50
MR52
LNL-500
LNL-1000
LNL-2000
LNL-2220
LNL-3300
LNL-2210
LNL-1100
LNL-1200
LNL-1300
LNL-1320
Supponiamo ad esempio che sia stato installato un pannello Lenel LNL-1000 . Nel completare la procedura di aggiunta del nuovo pannello è necessario selezionare Mercury Security come fornitore e SCP-2 come modello.
Download di parametri 186
Poiché i modelli SCP-2 e LNL-1000 utilizzano gli stessi parametri, il dispositivo ACM è in grado di comunicare con i pannelli allo stesso modo.
Ripristino delle porte collegate a un sottopannello
Tutti i sottopannelli collegati al pannello possono essere ripristinati alle configurazioni più recenti scaricate dal sistema ACM.
Per reimpostare tutte le porte connesse a un pannello specifico:
1. Fare clic su Accesso fisico > Pannelli .
2. Fare clic sul pannello che si desidera ripristinare.
3. Fare clic sul pulsante Reimpostazione/Download nella pagina Pannello: Stato.
Le porte collegate al pannello vengono a questo punto aggiornate con la configurazione più recente.
Aggiornamento del firmware del pannello
È possibile caricare gli aggiornamenti del firmware sul pannello, attivare il nuovo firmware e applicare gli ultimi parametri di configurazione del sistema ACM.
ATTENZIONE — Rischio di perdita di funzionalità. È possibile eseguire il downgrade a una versione precedente del firmware scegliendo un file di firmware precedente. Se si esegue il downgrade a una versione precedente del firmware, la funzionalità fornita nelle versioni successive non sarà più disponibile, determinando un comportamento imprevisto. Ad esempio, la funzionalità di override disponibile per i pannelli Mercury nel software ACM 5.12.2 e versioni successive, richiede la versione del firmware Mercury
1.27.1 o successiva.
1. Nell'elenco Pannelli selezionare il pannello.
2. Nella pagina Pannello: Stato, fare clic su Firmware .
Nota: Per le serrature wireless IP, viene applicato un aggiornamento del firmware a tutte le serrature dello stesso tipo gestiti dal gateway (ad esempio, le serrature NDE, ma non le serrature LE). Per le serrature Wi-Fi offline, viene applicato un aggiornamento del firmware alla singola serratura selezionata.
3. Eseguire una delle seguenti operazioni: l
Applicare un aggiornamento del firmware già disponibile nel sistema, fare clic su accanto al file di aggiornamento.
l
Caricare un nuovo aggiornamento del firmware fornito dal produttore: a. Scaricare il file del firmware dal produttore.
b. Fare clic su Aggiungi firmware .
Vedere
Appendice: configurazione pivCLASS a pagina542
.
c. Fare clic su Scegli file e selezionare il file del firmware.
Ripristino delle porte collegate a un sottopannello 187
d. Fare clic su per caricare il file del firmware.
Nota: Se si fa clic su , il tipo di importazione di identità: verrà impostato su
Auto e qualsiasi file CSV associato verrà eliminato.
e. Nell'elenco Firmware, fare clic su pannello.
accanto al file del firmware per applicarlo al l
Eliminare un aggiornamento del firmware esistente, fare clic su firmware. Fare clic su OK per confermare l'operazione.
accanto al file del
Aggiornamento dell'ora del pannello
Ogni pannello indica l'ora sincronizzandosi con un server di riferimento orario accessibile sulla rete. Ad esempio, è possibile utilizzare un server NTP (Network Time Protocol). Nel caso di un'imprevista interruzione di rete o di alimentazione, il pannello è in grado di funzionare autonomamente per qualche tempo, ma sarà necessario sincronizzarlo nuovamente quando i collegamenti verranno ripristinati.
1. Nell'elenco Pannelli selezionare il pannello.
2. Nella pagina Pannello: Stato, fare clic su Orologio . Il pulsante non viene visualizzato se la sincronizzazione dell'orologio non è supportata.
Il pannello si collega e si sincronizza con il server di riferimento orario.
Stato del pannello SALTO
Nella scheda Pannello: stato , vedere:
Ora/Data server
Codice lingua
Versione protocollo
Lo stato delle comunicazioni tra il server SALTO e l'appliance ACM. Lo stato corrente del dispositivo è indicato dal colore di sfondo. Per ulteriori informazioni vedere
.
La data e l'ora dell'ultima importazione dal server SALTO all'appliance ACM.
Il codice della lingua utilizzato.
La versione del protocollo dell'interfaccia host SALTO.
Vedere anche: l
Passaggio 3: sincronizzazione delle porte con il server SALTO a pagina326
l
Download di tutti i token a pagina332
Configurazione del pannello SALTO
Nella scheda Pannello: modifica configurazione , vedere:
Nome Sola lettura. Fino a 50 caratteri per il nome del server.
Postazione Una descrizione del punto in cui è installato il dispositivo.
Aggiornamento dell'ora del pannello 188
fisica
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Appliance Sola lettura. L'appliance ACM a cui è collegato il dispositivo.
Fornitore Sola lettura.
SALTO .
Installato Consente la comunicazione tra l'appliance ACM e il server SALTO dopo il salvataggio.
Vedere anche: l
Passaggio 2: configurazione del server SALTO a pagina325
Eliminazione di pannelli
L'eliminazione di un pannello rimuove la connessione tra il sistema ACM e il pannello.
Per eliminare il pannello:
1. Selezionare Monitor > Dashboard > Pannelli o Accesso fisico > Pannelli .
2. Fare clic su alla fine di una riga nella tabella Pannelli, quindi fare clic su
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Elimina .
Configurazione dei sottopannelli
Alcuni pannelli supportano connessioni gerarchiche, Un pannello può essere collegato a un numero elevato di sottopannelli specializzati. I sottopannelli trasmettono i propri dati al dispositivo ACM tramite il pannello.
Eliminazione di pannelli 189
Aggiunta di un sottopannello
È possibile aggiungere singoli sottopannelli a un pannello predefinito. I gateway e i sottopannelli hub possono essere aggiunti per serrature cablate e wireless.
Nota: I sottopannelli PIM400, gateway ENGAGE basato su RSI, AD300, hub Assa Abloy Aperio e
GatewayNode SmartIntego possono essere aggiunti solo uno alla volta a un pannello Mercury. Per aggiungere in batch altri sottopannelli supportati, vedere
Creazione batch sottopannelli su un nuovo pannello Mercury a pagina178 .
Per aggiungere i sottopannelli uno alla volta:
1. Selezionare Accesso fisico > Pannelli .
2. Fare clic sul nome del pannello fisicamente collegato al nuovo sottopannello.
3. Selezionare la scheda Sottopannelli .
4. Fare clic su Aggiungi sottopannello .
Aggiunta di un sottopannello 190
5. Immettere:
Nota: I campi in questo elenco che non sono supportati dal sottopannello o dal gateway non vengono visualizzati.
Nome
Postazione fisica
Modello
Porta
Installato
Indirizzo
Un nome per il nuovo sottopannello, gateway o hub.
Una breve descrizione di dove si trova il sottopannello, il gateway o l’hub.
Il modello di un nuovo sottopannello, gateway o hub.
La porta a cui il sottopannello è connesso nel pannello principale.
Per un sottopannello Schlage AD-300, il valore predefinito è Porta 2. Per un sottopannello di SmartIntego GatewayNode o dell’hub ASSA ABLOY Aperio, l'impostazione predefinita è Rete.
Se selezionato, il sottopannello viene installato ed è in grado di comunicare con il pannello principale.
Selezionare l'indirizzo IP o RSI RS-485 per la porta selezionata e per tutti i sottopannelli tranne quelli che utilizzano la porta di rete.
Per un sottopannello SimonsVoss GatewayNode, l'indirizzo esadecimale assegnato dallo strumento SmartIntego.
Modalità indirizzo
Ingressi ascensore
Uscite ascensore
Indirizzo IP
Porta di rete
Nome host
Indirizzo MAC
N. min. porta
N. max porta
Solo per il modulo MR62e, DHCP o IP statico.
Per un sottopannello MR16IN o MR52, se selezionato, il modulo porta viene utilizzato come ingresso per un ascensore.
Per un sottopannello MR16OUT o MR52, se selezionato, il modulo porta viene utilizzato come uscita per un ascensore.
L'indirizzo IP del sottopannello di un gateway o di un hub o di un sottopannello
MR51e o di un modulo MR62e funzionante nel modello IP statico.
For an ASSA ABLOY Aperio hub, the port number the subpanel is connected to.
For an Aperio AH-40 Hub subpanel, use the ACU Port from the Aperio programming application.
Per un modulo MR62e, modalità DHCP, il nome host del pannello.
Il nome host del gateway.
Per un sottopannello MR51e, l'indirizzo MAC del sottopannello.
L'indirizzo MAC del gateway.
Per un gateway ENGAGE basato su RSI Schlage o un sottopannello PIM400, il numero di porta più basso nella serie gestita dal sottopannello. Le porte numerate gestite da ciascun sottopannello non possono sovrapporsi.
Per un gateway ENGAGE basato su RSI Schlage o un sottopannello PIM400, il numero di porta più alto nella serie gestita dal sottopannello. Le porte numerate
Aggiunta di un sottopannello 191
gestite da ciascun sottopannello non possono sovrapporsi.
6. Per salvare le modifiche, fare clic su
Modifica dei sottopannelli
Per modificare un sottopannello esistente:
.
1. Selezionare Accesso fisico > Pannelli .
2. Fare clic sul nome del pannello a cui è connesso il sottopannello.
3. Selezionare la scheda Sottopannelli .
4. Nell’elenco Sottopannelli eseguire una delle seguenti operazioni: l per modificare i dettagli del sottopannello, fare clic sul nome del sottopannello.
l
Per modificare gli ingressi connessi al sottopannello, fare clic su per quel sottopannello.
l
Per modificare le uscite connesse al sottopannello, fare clic su per quel sottopannello.
l
Per modificare i lettori connessi al sottopannello, fare clic su per il sottopannello.
5. Nella pagina elenco seguente, selezionare il dispositivo specifico che si desidera modificare.
6. Apportare le modifiche necessarie nella pagina di modifica del dispositivo.
7. Fare clic su
Ingressi
per salvare le modifiche.
Gli ingressi sono associati a pannelli o porte e possono includere: l
Sensori di movimento l
Contatti porte l
Rilevatori di fumo l
Pulsanti REX (Request-to-Exit) l
Allarmi delle recinzioni e perimetrali l l
Sensori rottura vetro
Maniglioni antipanico l
Sensori di condotto capacitativi l
Contatti dispositivo antimanomissione
Gli ingressi possono essere controllati in due modi: l
Applicazione della maschera l
Rimozione della maschera
Gli ingressi mascherati non attivano alcuna uscita corrispondente.
Gli ingressi non mascherati funzionano normalmente.
Modifica dei sottopannelli 192
Lo stato può variare in base a diverse azioni, come l'inserimento di un codice appropriato o una scheda appropriata o l'override dell'operatore.
Modalità operative di uscita
Le uscite operano in Modalità operativa . La modalità operativa descrive il comportamento dell'uscita durante il funzionamento normale.
Selezionando l'opzione Modalità operativa, quando si modifica un'uscita, è possibile impostare una delle seguenti opzioni per definire come si comporta l'uscita quando è attiva:
Funzione
Alimentato se attivo
Non alimentato se attivo
Descrizione
Quando il punto di uscita è attivo, è attraversato da una corrente.
Quando il punto di uscita non è attivo, è attraversato da una corrente.
Outputs
Le uscite sono periferiche che eseguono attività in risposta ai dati immessi. Ciò include lo sblocco di una porta, l'attivazione di un allarme antincendio, l'attivazione di un ascensore o lo spegnimento dell'aria condizionata. Le periferiche di uscita includono: l
Incontri elettrici l
Blocchi magnetici l
Allarmi antincendio l
Klaxon l
Motori di qualsiasi tipo l
HVAC
In generale, queste periferiche vengono attivate mediante relè dai controller delle porte, dai pannelli o dai sottopannelli. Le periferiche di uscita possono trovarsi in uno dei seguenti stati: l
On (alimentato) l
Off (non alimentato) l
Pulse (on e off a intermittenza)
Sono disponibili diversi tipi di blocchi (in generale) e incontri elettrici (in particolare) che supportano uno stato di blocco sia alimentato che non alimentato, con uno stato predefinito sia bloccato che sbloccato.
Questo per motivi di sicurezza. In caso di interruzioni dell'alimentazione e arresti di emergenza, molte porte vanno in 'fail open', cioè si sbloccano consentendo l'uscita a chi si trova all'interno. Per altre porte, ad esempio quelle dei caveau di istituti bancari e di altre aree protette, è invece necessario il 'fail close', cioè il blocco della chiusura se viene a mancare l'alimentazione. Per ulteriori informazioni su questo argomento, vedere
Configurazione delle porte a pagina209
e
Configurazione dei pannelli a pagina174
.
Numerose uscite, ad esempio le porte scorrevoli, gli allarmi o le spie luminose, devono essere attivate e disattivate. A questo scopo, i relè di numerosi pannelli dispongono di una funzione a impulsi che attiva l'alimentazione dell'uscita per un determinato intervallo di tempo per poi interromperla per un altro intervallo di tempo determinato.
Modalità operative di uscita 193
Un utente può attivare porte e altre uscite inserendo un codice o utilizzando una scheda. In alternativa, l'operatore può eseguire l'override del funzionamento normale o controllare l'uscita servendosi della pagina Stato sottopannello.
Eliminazione di sottopannelli
Per disabilitare la comunicazione tra un pannello e un sottopannello esterno, è possibile eliminare il sottopannello dal sistema.
1. Selezionare Accesso fisico > Pannelli .
2. Fare clic sul nome del pannello collegato al sottopannello esterno.
3. Selezionare la scheda Sottopannelli .
4. Fare clic su accanto al nome del sottopannello. Questo pulsante non viene visualizzato per un sottopannello interno.
5. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Configurazione delle serrature
Per utilizzare serrature con scheda incorporata o lettori di PIN, aggiungere il sottopannello della serratura wireless correlato al sistema, quindi aggiungere l'hardware di blocco come parte di una porta. I lettori possono essere cablati o wireless, a seconda della serratura.
Dispositivi supportati
Dopo aver installato e configurato le serrature con la scheda incorporata o i lettori di PIN o di impronte digitali in base alle istruzioni del fornitore, assicurarsi che la configurazione fisica corrisponda alla configurazione nell'applicazione ACM come segue. I lettori possono essere cablati o wireless, a seconda della serratura.
Nota: Per supportare i dispositivi che si collegano agli hub della serie LP, installare le versioni del firmware LP_ nnnn _1_30_0_662_FS_2_23.crc applicabili.
Porta Pannello Sottopannello
Serrature cablate
Allegion Schlage® serie AD-300
Fino a 8 serrature cablate su una porta del pannello
Installate con un numero diverso di serrature programmato per ogni gruppo di porte da collegare al pannello.
Mercury Security EP1501,
EP1501 con supporto delle comunicazioni downstream,
EP2500, LP1501, LP1502,
LP2500 o LP4502 e Fino a 8 sottopannelli AD-
300.
Le serrature hanno sottopannelli incorporati.
-
Sistema esterno
Eliminazione di sottopannelli 194
Serrature wireless
Allegion Schlage serie AD-400
Fino a 16 serrature wireless
Ciascuna porta comunica con il sottopannello in modalità wireless.
Mercury Security EP2500,
LP1501, LP1502, LP2500 o
LP4502 e Fino a 8 sottopannelli AD-
400 su una porta RS-485 sul controller.
Ogni sottopannello è collegato a un pannello
Mercury Security.
-
Allegion Schlage serie LE e NDE
Fino a 10 serrature wireless
NDE e/o LE in modalità RSI per ciascun gateway
Mercury Security EP2500,
LP1502, LP2500 o LP4502 o Fino a 8 gateway NDE
ENGAGE su una porta RS-
485 sul controller.
Ogni sottopannello è collegato a un pannello
Mercury Security.
-
Serie ASSA ABLOY Aperio® *
Fino a 8 dispositivi su un hub RS-485
Ogni porta comunica con l'hub in modalità wireless.
Pannello Mercury Security
EP1501, EP1501 con supporto downstream,
EP1502, EP2500 o LP4502 e Aperio da 1 a 8 hub, o da 1 a 1 hub
Vedere la documentazione del fornitore per il limite.
-
Fino a 64 dispositivi su un hub IP
Rilevamento antimanomissioni supportato.
LP1502, LP2500 o LP4502 e Hub Aperio AH40 IP -
*I dispositivi Aperio Wiegand e gli hub Wiegand (da 1 dispositivo a 1 hub) non sono gestiti nel sistema
ACM.
Serie SimonsVoss
Fino a 16 serrature wireless per ciascun gateway.
Pannello Mercury Security
EP1501, EP1501 con supporto delle comunicazioni downstream,
EP1502, EP2500 o MS-ICS e Fino a 32 sottopannelli
SmartIntego GatewayNode a una porta di rete, a seconda del pannello.
Fino a 16 gateway sulla porta
4 per EP1501.
Fino a 32 gateway sulla porta
4 per EP1502, EP2500 e MS-
ICS.
Ogni sottopannello è connesso tramite una rete
-
Dispositivi supportati 195
Ethernet con protocollo TCP.
Configurazione della tecnologia di blocco wireless ASSA ABLOY™ Aperio®
Per utilizzare i blocchi wireless ASSA ABLOY Aperio, è necessario che i seguenti pannelli siano connessi al sistema: l
Pannello Mercury Security EP1501, EP1501 con supporto downstream, EP1502, EP2500 o LP4502 o le serie LP dell'hub Aperio AH-40 l
ASSA ABLOY Aperio da 1 a 8 hub, da 1 a 1 hub o AH-40 Hub
Nota: Per l'hub Aperio AH-40, assicurarsi che la casella di controllo Abilita TLS sia abilitata sulle impostazioni ACU dell'hub nell'applicazione di programmazione Aperio.
Il gruppo serratura wireless è installato direttamente sulla porta e comunica con il sottopannello Aperio Hub in modalità wireless.
1. Aggiungere il pannello Mercury Security al sistema ACM.
Per ulteriori informazioni vedere
Aggiunta di pannelli a pagina175
.
2. Aggiungere il pannello Aperio da 1 a 8 hub , Aperio da 1 a 1 hub o Aperio AH-40 hub come sottopannello al pannello aggiunto durante il passaggio precedente.
l
Per il sottopannello Hub Aperio AH-40, inserire anche l' indirizzo IP e la porta di rete (indicata come Porta ACU nell'applicazione di programmazione Aperio). Per ulteriori informazioni vedere
Aggiunta di un sottopannello a pagina190 .
3. Aggiunta di una porta per ciascuna serratura wireless.
a. Per ciascuna porta selezionare il pannello Mercury Security, il sottopannello Aperio Hub e il numero di blocco corrispondenti, assegnati al gruppo serratura wireless.
b. Per il sottopannello Hub Aperio AH-40, inserire l' ID dispositivo (indicato come
Serratura/Sensore nell'applicazione di programmazione Aperio).
c. Personalizzare tutte le altre impostazioni di porta in base alle esigenze del sistema e salvare le modifiche. Per ulteriori informazioni vedere
.
Configurazione delle serrature della serie Allegion Schlage serie AD-400
Per utilizzare le serrature della serie Allegion Schlage AD-400, è necessario che i seguenti pannelli siano connessi al sistema: l
Mercury Security EP1501, EP2500 con supporto downstream o pannello LP1502 l
Sottopannello Schalge PIM400 collegato al pannello Mercury Security
Il gruppo serratura wireless è installato direttamente sulla porta e comunica con il sottopannello PIM400 in modalità wireless.
Configurazione della tecnologia di blocco wireless ASSA ABLOY™ Aperio® 196
Nota: Assicurarsi che le serrature wireless siano installate secondo le istruzioni di installazione di
Schlage.
1. Aggiunta di un pannello Mercury EP1501, EP2500 o LP1502 al sistema ACM.
Per ulteriori informazioni vedere
Aggiunta di pannelli a pagina175
.
2. Aggiunta di PIM400 come sottopannello al pannello nel passaggio precedente.
Per ulteriori informazioni vedere
Aggiunta di pannelli Mercury Security a pagina182
.
3. Una volta aggiunti i pannelli al sistema, selezionare la scheda Sottopannelli .
4. Per ogni sottopannello PIM400 immettere il numero di Porta bassa e Porta alta assegnato al sottopannello.
Ciascun sottopannello PIM400 consente di gestire fino a 16 porte wireless all'interno di una serie. È necessario individuare la porta con il numero più basso e quella con il numero più alto gestita da ciascun sottopannello. Le porte numerate gestite da ciascun sottopannello non possono sovrapporsi.
5. Creazione di una porta per ciascuna serratura wireless.
Per ulteriori informazioni vedere
.
6. Per ciascuna porta selezionare il pannello Mercury Security, il sottopannello PIM400 e il numero di porta corrispondenti, assegnati al gruppo serratura wireless.
7. Nella scheda Parametri della porta è possibile impostare la Funzione di blocco per le serrature wireless. Le opzioni sono: l
Nessuno : per utilizzare le impostazioni predefinite per la porta.
l
Privacy : Quando si preme il tasto di blocco interno, la porta si blocca e il blocco esterno non consente l'accesso a nessun token. Per sbloccare la porta, è necessario premere nuovamente il pulsante di blocco interno o uscire dalla stanza.
l
Appartamento : utilizzare il pulsante di blocco interno per alternare bloccato e sbloccata.
Quando la porta è stata bloccata, qualsiasi token valido aprirà la porta. La porta deve essere bloccata manualmente. Diversamente rimane sbloccata.
l
Aula: Aula/ripostiglio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate per modificare in passaggio o in stato protetto. Non deve essere utilizzata per la serratura di sicurezza a mortasa. Il pulsante a pressione interno non deve essere utilizzato.
Nota: Questa è l'unica funzione di blocco supportata per il blocco di serie NDE collegato a RSI.
l
Ufficio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Un pulsante a pressione interno nell'alloggiamento interno può essere utilizzato per selezionare un passaggio o uno stato protetto. Risponde alla necessità di una funzione di blocco per la
Configurazione delle serrature della serie Allegion Schlage serie AD-400 197
sicurezza e la protezione. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate anche per modificare stato. Non deve essere utilizzata per la serratura di sicurezza a mortasa.
Nota: Sulla pagina Elenco porte e sulla pagina Stato HW è disponibile l'azione Ripristina porta che resetta Modalità porta al suo valore preimpostato.
8. Personalizzare tutte le altre impostazioni di porta in base alle esigenze del sistema e salvare le modifiche.
Configurazione dei blocchi Allegion Schlage serie LE
Per utilizzare le serrature Allegion Schlage serie LE, occorre avere uno dei seguenti pannelli connessi al sistema: l
Pannello Mercury Security EP1501, EP2500 con supporto downstream o LP1502 l
Sottopannello del gateway ENGAGE™ collegato al pannello Mercury Security
Nota: Assicurarsi che le serrature wireless siano installate secondo le istruzioni di installazione di
Schlage.
1. Aggiunta di un pannello Mercury EP2500, EP1501 (con downstream) o LP1502 al sistema ACM: a. Selezionare Accesso fisico>Pannelli .
b. Fare clic su .
c. Inserire il Nome , il Fornitore e il Modello .
d. Selezionare Installato .
e. Fare clic su per salvare.
2. Aggiunta di sottopannelli al nuovo pannello: l
Se si utilizzano solo sottopannelli per un getaway ENGAGE, selezionare l'opzione Aggiunta batch e fare clic su .
Nota: Assicurarsi che la configurazione del sottopannello del gateway ENGAGE corrisponda al gateway fisico.
l
Se si utilizzano sia sottopannelli gateway che non gateway, immettere il numero corretto dei sottopannelli gateway e/o PIM400 nella pagina Sottopannello: aggiunta batch (non selezionare altri pannelli in questa fase) e fare clic su
Per ciascun sottopannello del gateway ENGAGE:
.
Configurazione dei blocchi Allegion Schlage serie LE 198
a. Fare clic sulla scheda Sottopannelli . Se si stanno aggiungendo sottopannelli non gateway, impostare i sottopannelli per la porta corretta.
b. Aggiungere il sottopannello. È possibile utilizzare contemporaneamente più sottopannelli utilizzando lo stesso protocollo Mercury Security sulla stessa porta (ad esempio, getaway ENGAGE e PIM400). Per ulteriori informazioni vedere
Aggiunta di pannelli Mercury Security a pagina182
.
c. Selezionare Installato .
d. Fare clic su per salvare.
3. Creazione di una porta per ciascuna serratura wireless.
Per ulteriori informazioni vedere
.
4. Per ciascuna porta selezionare il pannello Mercury Security, il sottopannello ENGAGE Gateway e il numero di porta corrispondenti, assegnati al gruppo serratura wireless.
5. Nella scheda Parametri della porta, impostare la Funzione di blocco per le serrature wireless. Le opzioni sono: l
Nessuno : per utilizzare le impostazioni predefinite per la porta.
l
Privacy : Quando si preme il tasto di blocco interno, la porta si blocca e il blocco esterno non consente l'accesso a nessun token. Per sbloccare la porta, è necessario premere nuovamente il pulsante di blocco interno o uscire dalla stanza.
l
Appartamento : utilizzare il pulsante di blocco interno per alternare bloccato e sbloccata.
Quando la porta è stata bloccata, qualsiasi token valido aprirà la porta. La porta deve essere bloccata manualmente. Diversamente rimane sbloccata.
l
Aula: Aula/ripostiglio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate per modificare in passaggio o in stato protetto. Non deve essere utilizzata per la serratura di sicurezza a mortasa. Il pulsante a pressione interno non deve essere utilizzato.
Nota: Questa è l'unica funzione di blocco supportata per il blocco di serie NDE collegato a RSI.
l
Ufficio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Un pulsante a pressione interno nell'alloggiamento interno può essere utilizzato per selezionare un passaggio o uno stato protetto. Risponde alla necessità di una funzione di blocco per la sicurezza e la protezione. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate anche per modificare stato. Non deve essere utilizzata per la serratura di sicurezza a mortasa.
Nota: Sulla pagina Elenco porte e sulla pagina Stato HW è disponibile l'azione Ripristina porta che resetta Modalità porta al suo valore preimpostato.
Configurazione dei blocchi Allegion Schlage serie LE 199
6. Personalizzare tutte le altre impostazioni di porta in base alle esigenze del sistema e salvare le modifiche.
Configurazione delle serrature Allegion Schlage serie NDE
Per utilizzare le serrature Allegion Schlage serie NDE, è necessario che i seguenti pannelli siano connessi al sistema: l
Pannello Mercury EP1501 o EP2500 con supporto a valle.
l
Sottopannello del gateway ENGAGE collegato al pannello Mercury Security.
Nota: Verificare che siano state installate le serrature wireless secondo le istruzioni d’installazione
Schlage.
1. Aggiungere un pannello Mercury EP2500 o EP1501 (con downstream) al sistema ACM: a. Selezionare Accesso fisico>Pannelli .
b. Fare clic su .
c. Inserire il Nome , il Fornitore e il Modello .
d. Selezionare Installato .
e. Fare clic su
2. Se si aggiunge: per salvare.
l solo sottopannelli ENGAGE Gateway, aggiungere tutti i necessari sottopannelli al pannello creato nel passaggio precedente utilizzando l'opzione Aggiungi Batch e fare clic su .
Nota: Sarà comunque necessario assicurarsi manualmente che il gateway ENGAGE abbia una configurazione corrispondente al gateway fisico.
l
Sia sottopannelli Gateway che non Gateway, quindi immettere il numero corretto di sottopannelli Gateway e/o PIM400 nella pagina Sottopannello: aggiungi batch (non selezionare altri pannelli in questa fase) e fare clic su aggiungere: o
. Per ogni altro sottopannello da
Fare clic sulla scheda Sottopannelli per aprire la pagina Sottopannello. Se si stanno aggiungendo sottopannelli non Gateway verificare che i sottopannelli siano impostati per la porta esatta.
o
Aggiungere il sottopannello. È possibile mischiare e abbinare qualsiasi sottopannello utilizzando il protocollo Mercury Security stesso sulla stessa porta (ossia ENGAGE
Gateway e PIM400). Per ulteriori informazioni vedere
Per ogni sottopannello ENGAGE Gateway inserire i seguenti dati e selezionare quanto installato per:
Configurazione delle serrature Allegion Schlage serie NDE 200
o o
Porta
Indirizzo o
Numero di porta bassa e porta alta assegnato al sottopannello.
Ciascun sottopannello ENGAGE Gateway gestisce fino a 10 porte wireless NDE. È necessario individuare la porta con il numero più basso e quella con il numero più alto gestita da ciascun sottopannello. Le porte numerate gestite da ciascun sottopannello non possono sovrapporsi.
3. Creazione di una porta per ciascuna serratura wireless.
Per ulteriori informazioni vedere
.
4. Per ciascuna porta selezionare il pannello Mercury Security, il sottopannello ENGAGE Gateway e il numero di porta corrispondenti, assegnati al gruppo serratura wireless.
5. Nella scheda Parametri della porta è possibile impostare la Funzione di blocco per le serrature wireless. Per la serie NDE c'è solo una funzione blocco: Aula: Aula/ripostiglio .
Nota: Sulla pagina di elenco porta e stato hardware c'è una funzione ripristino porta disponibile che resetta la modalità porta al suo valore preimpostato.
6. Personalizzare tutte le altre impostazioni di porta in base alle esigenze del sistema e salvare le modifiche.
Configurazione delle serrature wireless di SimonsVoss
Per utilizzare serrature serie SimonsVoss, è necessario collegare i seguenti pannelli al sistema ACM: l
Mercury EP1501 (con supporto a valle), EP1502, EP2500 o pannello MS-ICS.
l
Il sottopannello SmartIntego GatewayNode collegato su una rete Ethernet utilizzando TCP. Dopo l'impostazione del sottopannello nel software ACM, viene stabilita questa connessione.
Verificare che le serrature wireless siano state installate e configurate in base alle istruzioni di installazione di
SimonsVoss. È necessario: l
Avere configurato il nome host e volendo, l'indirizzo IP o l'indirizzo MAC nel software SmartIntego
GatewayNode. Per ulteriori informazioni vedere la documentazione di SimonsVoss per il software
SmartIntego GatewayNode.
Nota: Per utilizzare l'indirizzo MAC del blocco wireless, il nome host deve essere configurato nel formato MAC <nnnnnnnnnnnn>, dove nnnnnnnnnnnn è l'indirizzo MAC senza i due punti.
Ad esempio il nome host per un blocco con indirizzo MAC 12:34:56:78:9A:BC si inserisce
MAC123456789ABC.
Configurazione delle serrature wireless di SimonsVoss 201
l
Avere identificato l'indirizzo esadecimale per ogni SmartIntego GatewayNode e ogni blocco wireless prima di poterli connettere al software ACM. Queste informazioni sono disponibili dallo strumento SmartIntego mostrato nelle figure riportate di seguito. In questi esempi: l
0X0011 è l'indirizzo esadecimale di SimonsVoss GatewayNode. Immettere questo valore nel campo Indirizzo per ogni SmartIntego GatewayNode del software ACM (Accesso fisico >
Pannello > Sottopannello).
0X0016 è l'indirizzo esadecimale della serratura wireless SimonsVoss. Questo è il valore inserito nel campo Numero porta per ogni blocco SImonsVoss nel software ACM (Accesso fisico>Porte>Aggiungi porta).
Figura 3: L'indirizzo esadecimale di SmartIntego GatewayNode nella schermata SmartIntego Manager dello strumento SmartIntego.
Figura 4: L'indirizzo esadecimale del blocco SmartIntego nella schermata SmartIntego Manager dello strumento SmartIntego.
Nota: Il software SmartIntego Tool e il software SmartIntego GatewayNode non sono supportati in
Microsoft Windows 10.
Per configurare una porta con un blocco wireless SmartIntego nel software ACM, procedere come segue:
1. Aggiungere un pannello Mercury supportato al sistema ACM: a. Selezionare Accesso fisico>Pannelli .
b. Fare clic su .
c. Inserire il Nome , il Fornitore e il Modello .
d. Selezionare Installato .
e. Fare clic su per salvare.
Configurazione delle serrature wireless di SimonsVoss 202
2. Se si preferisce, nel pannello Sottopannello: aggiunta batch immettere il numero di sottopannelli
SmartIntego GatewayNode che si desidera aggiungere utilizzando l'opzione Aggiungi batch e fare clic su .
3. Fare clic sulla scheda Sottopannelli per aprire la pagina Sottopannello.
4. Aprire ciascun sottopannello SmartIntego GatewayNode e inserire quanto segue: l
Porta : selezionare rete e selezionare Installato .
l
Inserire almeno una delle seguenti opzioni o o o
Indirizzo IP
Indirizzo MAC
Nome host l
Indirizzo : inserire l'indirizzo esadecimale per SmartIntego GatewayNode.
Ogni sottopannello SmartIntego GatewayNode gestisce fino a 16 porte wireless.
Nota: Sarà comunque necessario verificare manualmente che la configurazione del sottopannello corrisponda al gateway fisico
5. Creazione di una porta per ciascuna serratura wireless. Verificare di avere specificato Mercury
Security come fornitore.
Per ulteriori informazioni vedere
.
6. Nel pannello Parametri per ogni porta verificare di avere fatto quanto segue: l
Fornitore : selezionare Mercury Security l
Pannello : selezionare il pannello collegato al GatewayNode SmartIntego per la porta.
l
Sottopannello : selezionare il sottopannello per GatewayNode SmartIntego collegato alla porta.
l
Numero porta : immettere l'indirizzo esadecimale per il gruppo della serratura wireless
SmartIntego.
l
Installato : fare clic sulla casella di controllo.
l
Nessun impulso di incontro elettrico per REX : per serrature wireless SimonsVoss, ad esempio cilindri, che non supportano il contatto della porta (DPOS), questa casella non deve essere selezionata.
7. Se il blocco di SimonsVoss della porta non supporta un POSP, le impostazioni nei campi seguenti non hanno effetto: l
Nella scheda Parametri: o o
Programmazione maschera porta forzata
Programmazione maschera porta tenuta aperta o o o
Maschera sempre porta forzata
Maschera sempre porta tenuta aperta
Modalità offline
Configurazione delle serrature wireless di SimonsVoss 203
o o o o o
Nega accesso sotto coercizione
Filtro porta forzata
Abilita modalità numerica
Usa relè di shuntaggio
Eventi dettagliati o o non registrare transazioni Rex
Registra tutte le autorizzazioni immediatamente l
Nella scheda Operazioni: l
Modalità APB l
Ritardo APB l
Area di ingresso l l
Fuori dall'Area
Timeout PIN l
Tentativi PIN l
Modalità LED l
Tempo di mantenimento dell'apertura l
Tempo di accesso preallarme tenuta aperta l
Accesso esteso l
Tempo di mantenimento dell'apertura esteso l l
Macro semplici
Modalità incontro elettrico l
Tempo di accesso all'apertura l
Formato scheda l
Lo stato della porta verrà predefinito per lo stato normale
8. Personalizzare le impostazioni delle altre porte per soddisfare i requisiti di sistema e fare clic su
Il sistema ACM e il pannello secondario SmartIntego GatewayNode dovrebbero ora connettersi e la porta dovrebbe essere online. Se la porta non è in linea: l
Attendere alcuni minuti: il GatewayNode interroga la serratura wireless SimonsVoss tre volte in tre minuti, quindi interroga ogni tre ore, fino a quando la porta non risponde. In genere, la porta deve entrare in linea entro tre minuti.
l
Se la porta non è in linea entro pochi minuti: verificare tutte le connessioni tra il sistema ACM e il sottopannello SmartIntego GatewayNode, alimentazione compresa.
.
Dopo che la porta è operativa, alcune condizioni della serratura wireless SimonsVoss che modificano lo stato della porta non vengono sempre segnalate immediatamente al sistema ACM. Di conseguenza, lo stato della porta riportato nel client ACM potrebbe non rispecchiare sempre accuratamente lo stato effettivo della porta.
Configurazione delle serrature wireless di SimonsVoss 204
l
Se si disinstalla la porta e quindi la si reinstalla nel sistema ACM, la connessione tra il sottopannello
SmartIntego GatewayNode e la serratura SimonsVoss non viene interrotta. Tuttavia, la porta reinstallata compare offline al sistema ACM fino a quando il sottopannello SmartIntego
GatewayNode non interroga il blocco SimonsVoss. Questa interrogazione ciclica avviene una volta ogni 12 ore e potrebbe essere necessario attendere per un massimo di 12 ore. Durante questo periodo la porta funzionerà normalmente, ma il sistema ACM non riceverà alcun evento dalla porta.
l
Dopo un'interruzione dell'alimentazione al sottopannello SmartIntego GatewayNode, uno stato accurato della porta non sarà visibile nel sistema ACM fino a dopo che il sottopannello SmartIntego
GatewayNode è in linea e l’interrogazione ciclica di tutte le porte SimonsVoss collegate a quel sottopannello è stata completata. Il tempo impiegato dal sottopannello per collegarsi online e iniziare il polling può essere variabile.
l
Se le batterie nel blocco SimonsVoss sono scariche o rimosse, non verrà visualizzato un preciso stato della porta nel sistema ACM fino a quando non sono trascorse 24 ore dall'ultimo rapporto sullo stato della batteria ricevuto dal blocco wireless. Potrebbero essere necessarie fino a 24 ore dopo la perdita di alimentazione della batteria prima che lo stato venga segnalato correttamente. Nel frattempo, i comandi possono essere inviati alla porta, ma non accade nulla.
Nota: L'operazione priorità blocco ACM viene sostituita dallo stato fuga e ritorno della serratura wireless SimonsVoss quando si innesta in una situazione di blocco.
Macro
Nota: Solo i pannelli Mercury Security supportano le macro.
Le macro sono comandi oppure sequenze di comandi che controllano le attività dei dispositivi connessi a una porta, un pannello o un gruppo di pannelli.
Le macro possono essere estremamente semplici, ad esempio l'accensione di luci o il mascheramento di un ingresso. Oppure possono essere elaborate procedure costituite da più passaggi. Ad esempio, è possibile definire una macro che chiude il sistema di aria condizionata, rimuove la maschera agli allarmi, blocca tutte le porte connesse a un pannello, accende le luci, invia messaggi e-mail all'operatore per ulteriori istruzioni.
Nell'applicazione Avigilon ACM, le macro possono essere attivate tramite: l
l
Tutte le porte (non solo di Mercury Security) supportano le macro semplici. Le macro semplici vengono attivate da un singolo evento di porta e in risposta attivano un'uscita. Per ulteriori informazioni vedere
Aggiunta di macro semplici a pagina221 .
Macro 205
Aggiunta di macro
1. Selezionare Accesso fisico > pannelli .
2. Fare clic sul nome del pannello a cui si desidera aggiungere una macro.
3. Nella pagina Macro, fare clic su Aggiungi macro .
Le macro e i comandi macro sono supportati solo per i trigger. Le macro e i comandi macro associati agli interblocchi non sono supportati (sola lettura).
4. Nell’elenco Comandi macro successivo, fare clic sul collegamento Macro per modificare il nome della macro. Nel nuovo campo di testo, immettere un nuovo nome per la macro, quindi fare clic su OK .
5. Fare clic su Aggiungi comando macro .
6. Assegnare un nome al comando macro.
7. Dall'elenco a discesa Comando , selezionare un comando macro.
8. Se vengono visualizzate opzioni aggiuntive dopo aver selezionato un comando macro, scegliere le opzioni desiderate.
9. Dall'elenco a discesa Gruppo selezionare il gruppo a cui si desidera assegnare la macro.
10. Per salvare le modifiche, fare clic su .
11. Tornare alla pagina Comando macro e ripetere i passaggi precedenti fino a quando non sono stati aggiunti tutti i comandi necessari per la macro.
Per applicare questa macro a una situazione specifica, vedere
Assegnazione delle macro alla pagina successiva .
Per creare macro rapide specifiche di una data porta (macro semplici), vedere
Aggiunta di macro semplici a pagina221
.
Modifica di macro
1. Selezionare Accesso fisico > Pannelli .
2. Fare clic sul nome del pannello con la macro che si desidera modificare.
3. Nella pagina Macro fare clic sul nome della macro che si desidera modificare.
Le macro e i comandi macro sono supportati solo per i trigger. Le macro e i comandi macro associati agli interblocchi non sono supportati (sola lettura).
4. Nell’elenco Comandi Macro eseguire una delle seguenti operazioni: l
Per modificare il nome della macro, fare clic sul collegamento del nome Macro. Immettere un nuovo nome, quindi fare clic su OK .
l
Per aggiungere un comando macro, fare clic su Aggiungi comando macro .
l
Per modificare un comando macro, fare clic sul nome del tipo di comando.
l l
Per eliminare un comando macro, dare clic su per il comando.
Per cambiare l’ordine dei comandi macro, fare clic su Ordina .
Aggiunta di macro 206
Eliminazione di macro
1. Selezionare Accesso fisico > Pannelli .
2. Fare clic sul nome del pannello con la macro che si desidera eliminare.
3. Nella pagina Macro, fare clic su per la macro che si desidera eliminare.
4. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Assegnazione delle macro
Nota: Solo le porte e i pannelli di Mercury Security supportano le macro.
Una volta create le macro, è possibile assegnarle a trigger specifici o ad altre macro in modo che possano eseguire automaticamente una serie di azioni alle condizioni appropriate.
Assegnazione di una macro a un trigger
Quando si aggiunge un trigger a un pannello, l'assegnazione di una macro fa parte del processo. Le macro e i trigger funzionano insieme in una relazione di causa ed effetto. Quando vengono soddisfatte tutte le condizioni di attivazione, la macro viene avviata automaticamente.
Per assegnare una macro a un trigger:
1. Aggiungere una macro. Per ulteriori informazioni vedere
Aggiunta di macro alla pagina precedente .
2. Aggiungere un trigger. Per ulteriori informazioni vedere
Aggiunta di trigger alla pagina successiva .
3. Nella pagina Trigger: Aggiungi, assegnare la nuova macro al trigger.
4. Fare clic su .
Assegnazione di una macro a una macro
È possibile attivare una macro come parte di un comando macro per generare una serie complessa di azioni.
Per assegnare una macro a un comando macro:
1. Aggiungere una macro. Per ulteriori informazioni vedere
Aggiunta di macro alla pagina precedente .
2. Quando si aggiunge un nuovo comando macro, selezionare Controllo macro dall'elenco a discesa
Comando.
3. Quando vengono visualizzate le opzioni correlate, selezionare la macro desiderata dall'elenco a discesa Macro e selezionare uno specifico Comando che la macro deve eseguire.
4. Al termine, fare clic su .
Eliminazione di macro 207
Assegnazione di una macro di una porta
Inoltre, è possibile assegnare una macro a una porta specifica utilizzando la funzione Macro semplice nella pagina Operazioni di porta. Per ulteriori informazioni vedere
Aggiunta di macro semplici a pagina221
e
Scheda Operazioni (Mercury Security) a pagina270 .
Ordinamento di macro
Per impostazione predefinita, quando si aggiungono comandi macro, le azioni di comando vengono attivate nell'ordine in cui sono aggiunte. Se è necessario modificare la sequenza dei comandi macro, è possibile ordinarla nel modo desiderato.
1. Dalla pagina Macro del pannello, selezionare la macro che si desidera ordinare.
2. Nel seguente elenco Comandi macro, fare clic su Ordina . Questo pulsante è disponibile solo se sono presenti due o più comandi macro.
Ogni comando macro viene evidenziato in grigio.
3. Fare clic e trascinare i comandi macro nell'ordine desiderato.
4. Fare clic su Ritorna al termine dell'operazione.
Trigger
Nota: I trigger sono supportati solo dai pannelli Mercury Security.
I trigger funzionano con le macro per generare un insieme di eventi causa ed effetto. I trigger sono la sequenza specifica di eventi che devono verificarsi prima che una macro venga attivata.
Ad esempio, è possibile definire un trigger in modo che sia un allarme contatto tamper emesso da un sottopannello specifico. Quindi la macro collegata al trigger bloccherà automaticamente la porta associata a tale pannello e verrà suonato l'allarme.
I trigger vengono solitamente definiti attraverso la pagina Trigger su una pagina di proprietà del pannello o del sottopannello specifica.
Aggiunta di trigger
1. Selezionare Accesso fisico>Pannelli .
2. Fare clic sul nome del pannello a cui si desidera aggiungere un trigger.
3. Nella pagina Trigger, fare clic su Aggiungi Nuovo Trigger .
4. Immettere tutti i parametri necessari per il trigger.
5. Fare clic su per salvare il nuovo trigger.
Assegnazione di una macro di una porta 208
Modifica di trigger
1. Selezionare Accesso fisico>Pannelli .
2. Selezionare il nome del pannello su cui il trigger è attivo.
3. Nella pagina Trigger, fare clic sul nome del trigger che si desidera modificare.
4. Nella pagina successiva, apportare le modifiche necessarie.
5. Fare clic su per salvare le modifiche.
Eliminazione di trigger
1. Selezionare Accesso fisico > Pannelli .
2. Selezionare il nome del pannello su cui il trigger è attivo.
3. Nella pagina Trigger, fare clic su per il trigger che si desidera eliminare.
4. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Configurazione delle porte
Le porte nel sistema ACM sono unità logiche che includono uno o più componenti, connessi a loro volta a un pannello.
Tali componenti possono includere: l
Porta, cancello, ascensore, scala mobile, ecc.
l
Serratura (ad esempio magnetica o con incontro elettrico) o relè l
Lettore l l
Tastierino
Contatti l
Barra antipanico l
ACM Verify
Non è necessario che questi componenti siano fisicamente installati in una porta, ma vanno inclusi se influiscono sulla modalità di apertura o blocco della porta.
I componenti usuali di una porta sono un lettore, una serratura (di solito un incontro elettrico) e un contatto (di solito una posizione della porta o DPOS) che segnala lo stato della porta. Inoltre è possibile avere un pulsante di uscita (richiesta di uscita o REX) sul lato opposto della porta dal lettore o un secondo lettore, se si desidera controllare l'accesso in entrambe le direzioni.
È possibile aggiungere porte: l
Una alla volta, configurando tutte le impostazioni manualmente.
l
Una alla volta, configurando parametri di porta comuni o standardizzati e impostazioni operative usando un modello di porta. È sempre necessario configurare molti attributi come operazioni, hardware, telecamere e interblocchi specifici per porte individuali. È necessario configurare un modello di porta prima di aggiungere porte usando quel modello.
Modifica di trigger 209
l
In gruppo, quando si aggiunge un nuovo pannello Mercury e si utilizza la procedura guidata
Sottopannello: Creazione batch per creare i sottopannelli. Come minimo, è necessario definire modelli di porta con l’opzione Modalità porta: specificata, per creare porte con questa procedura guidata. È possibile utilizzare questa procedura guidata per creare: l
Sottopannelli con porte funzionanti. Ciò richiede modelli di porte (per specificare almeno l'opzione Modalità porta) e modelli di cablaggio (per assegnare indirizzi e modelli di ingresso, uscita, lettore alle porte).
l
Sottopannelli con porte non funzionanti. Ciò richiede modelli di porte (per specificare almeno la Modalità porta:). È quindi necessario completare la configurazione per ciascuna porta per farle funzionare tutte.
l
Solo sottopannelli. Questi possono quindi essere configurati per porte o solo per ingressi e uscite, secondo necessità.
Per ulteriori informazioni sui modelli che è possibile utilizzare per creare porte e sottopannelli, vedere
Panoramica sui Modelli a pagina149 . Per ulteriori informazioni, vedere sulla procedura
guidata Sottopannello: creazione batch, vedere
Creazione batch sottopannelli su un nuovo pannello
Vedere
Appendice: configurazione pivCLASS a pagina542
.
Ricerca di porte
Spesso in una struttura è necessario controllare e monitorare simultaneamente un numero molto elevato di porte. Il risultato può essere una pagina di elenco delle porte molto lungo. È possibile cercare porte specifiche per restringere l'elenco di porte visualizzate nella pagina elenco Porte.
1. Per definire la ricerca, utilizzare una delle seguenti operazioni (o tutte): l
Immettere il termine della ricerca nel campo Ricerca in corso...
Utilizzare qualsiasi insieme di lettere e numeri per cercare le porte da visualizzare.
l
Se noto, selezionare lo Stato del dispositivo .
l
Se noto, selezionare il Dispositivo a cui è connessa la porta.
l
Se noto, selezionare il Gruppo in cui la porta è inclusa.
2. Fare clic su OK .
Filtraggio avanzato sull'elenco di porte
Oltre che per la ricerca è possibile utilizzare filtri avanzati per selezionare più filtri nell’elenco Porte.
1. Fare clic su Filtri avanzati .
Viene visualizzata la finestra di dialogo Filtri avanzati.
2. Selezionare i filtri necessari: l
Allarmi —Selezionare gli allarmi da includere nell'elenco degli allarmi.
l l
Mascherato —Selezionare per includere le maschere dall'elenco delle maschere.
Normale —Selezionare questa opzione per includere tutte le porte che funzionano
Ricerca di porte 210
l correttamente.
Modalità porta - Selezionare la modalità porta da includere nell'elenco delle modalità di porta.
Nota: Per deselezionare tutti i filtri selezionati, fare clic su Deseleziona tutto . Tutte le selezioni verranno rimosse.
3. Se si desidera salvare i filtri selezionati, selezionare Ricorda filtri .
4. Fare clic su OK .
L’elenco Porte viene aggiornato per mostrare le porte che soddisfano i filtri.
Controllo delle porte
Durante il monitoraggio del sistema, potrebbe essere necessario effettuare l'override delle impostazioni di porta predefinite per consentire a un visitatore di accedere a un'area o per sbloccare una porta in una situazione di emergenza. Nella pagina di elenco Porte in Accesso fisico o Monitor > Dashboard , è possibile utilizzare le opzioni dei menu a discesa Azione porta, Modalità porta, Forzata, Tenuta aperta e
Installata per controllare le porte.
È possibile controllare le porte anche in Monitor > Mappe . Per ulteriori informazioni vedere
Utilizzo di una mappa a pagina476
.
Nota: Solo le opzioni installate sono disponibili per le porte virtuali installate per l’uso con i lettori
ACM Verify.
1. Selezionare la casella di controllo di ciascuna porta che si desidera controllare.
Oppure, fare clic su Tutto nella parte superiore della colonna a sinistra per selezionare tutte le porte o su Nessuno per deselezionare tutte le porte.
2. Per una o più porte, se necessario selezionare Azione porta :
Nota: Le azioni sulle porte seguenti non sono applicabili alle porte Wi-Fi offline Schlage o alle porte indipendenti SALTO. Alle serrature Schlage Control™ è applicabile solo l'azione
Autorizza. Ai dispositivi Von Duprin di estensione dello scrocco remoto (RU) sono applicabili solo le azioni Sblocca e Bloccata, nessun accesso. Le azioni Bloccata, nessun accesso e
Disabilita non sono applicabili alle porte ASSA ABLOY alimentate a batteria e con alimentazione esterna.
Controllo delle porte 211
l
Autorizza : Concede temporaneamente l'accesso alla porta per consentire l'ingresso singolo.
l
Ripristina : consente di ripristinare i valori di configurazione predefiniti di Modalità porta o
Modalità personalizzata.
l
Serrature Schlage solo con funzioni di blocco attivate.
Il ripristino di una porta che dispone di una funzione di blocco attivata (Aula, Ufficio, Privacy o Appartamento), rimuove la funzione di blocco e ripristina la configurazione predefinita della modalità porta.
Solo porte IP ASSA ABLOY.
Quando viene ripristinata, una porta rimane temporaneamente offline nel sistema ACM.
Sblocca — sblocca la porta. La porta rimane sbloccata fino a quando non viene selezionato il comando Bloccata nessun accesso o avviene un altro cambiamento di stato (un override o un'azione programmata dell'operatore).
l
Bloccata nessun accesso : blocca la porta. La porta rimane bloccata fino a quando non viene selezionato il comando Ripristina o avviene un altro cambiamento di stato (un override o un'azione programmata dell'operatore).
l
Disabilita : consente di disabilitare la porta. La porta smette di funzionare e non consente nessun accesso.
l
Blocca (solo ASSA ABLOY) : solo porte IP ASSA ABLOY.
Consente di bloccare la porta. La porta rimane bloccata finché non viene avviata un'azione programmata.
3. Selezionare una qualsiasi delle seguenti opzioni Modalità porta per cambiare la modalità porta.
Per ulteriori informazioni vedere
Modalità delle porte a pagina223 .
4. Se necessario, selezionare una delle seguenti opzioni forzatura : l
Maschera porta forzata : maschera l'allarme Porta forzata per la porta. Il colore di stato diventa blu e non è più incluso in alcun subtotale di allarme.
l
Rimuovi maschera porta forzata : rimuove l'allarme Porta forzata per la porta.
5. Se necessario, selezionare una delle seguenti opzioni trattenuta : l
Maschera porta tenuta aperta : maschera l'allarme Porta tenuta aperta per la porta.
l
Rimuovi maschera porta tenuta aperta : rimuove la maschera dell'allarme Porta tenuta aperta per la porta.
6. Se richiesto, selezionare una delle seguenti opzioni di installazione : l
Installa : installa una porta. Abilita le comunicazioni tra la porta e il sistema ACM.
l
Disinstalla : disinstalla una porta. Disabilita le comunicazioni tra la porta e il sistema ACM.
7. Selezionare Elimina per rimuove la connessione tra la porta e il sistema ACM.
Aggiunta di porte
Per aggiungere una nuova porta:
Aggiunta di porte 212
1. Selezionare Accesso fisico > Porte .
Nota: Le porte non possono essere aggiunte manualmente per le serrature Wi-Fi offline
Allegion, le porte SALTO e le porte IP ASSA ABLOY. Per informazioni sull'aggiunta di porte e dei pannelli associati, vedere
Passaggio 2: configurazione della comunicazione con le serrature Wi-Fi offline a pagina315
,
Passaggio 3: sincronizzazione delle porte con il server
e
Passaggio 2: sincronizzazione delle porte con il DSR a pagina336 ,
rispettivamente.
2. Fare clic su Aggiungi porta .
3. Se vengono utilizzati modelli di porta, viene visualizzata la finestra di dialogo Modelli. Per utilizzare le impostazioni della porta da un modello, che compila automaticamente i campi delle schede
Parametri e Operazioni, selezionare il modello e fare clic su OK . In caso contrario, fare clic su Annulla .
Per i dispositivi wireless in modalità IP Schlage o per i dispositivi che si connettono a un hub RS485, fare clic su Annulla .
4. Nella scheda Parametri :
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Nome
Alt. Nome
Posizione
Partizioni
Pannello
Fino a 50 caratteri per il nome della porta. Vedere
Appendice: configurazione pivCLASS a pagina542 .
Un nome alternativo per la porta.
Una breve descrizione della posizione della porta.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Il pannello che controlla la porta, il gateway che controlla il dispositivo wireless in modalità IP o il dispositivo Wi-Fi offline oppure il server esterno a cui è collegato l'appliance ACM.
Visualizzazione di un pannello collegato a un sottopannello che controlla lettori, serrature, ingressi e uscite; o un gateway che controlla le serrature wireless con modalità IP.
Sottopannello : il nome del sottopannello collegato al pannello principale o il nome del gateway.
Numero porta o Numero serratura : il numero della porta per le connessioni cablate o il numero della serratura per i dispositivi wireless. Per le serrature wireless
SimonsVoss, usare l'indirizzo esadecimale assegnato dallo strumento SmartIntego.
Id del dispositivo : Viene visualizzato solo per il sottopannello Aperio AH-40 Hub.
L'identificatore serratura/sensore che viene assegnato dall'applicazione di
Aggiunta di porte 213
Dispositivo
Fornitore
Installato programmazione Aperio.
Visualizzazione per un gateway ENGAGE Schlage.
Modello della serratura : il modello di serratura del fornitore.
Dispositivo collegato : L'ID o il nome di ciascun dispositivo Wi-Fi offline o wireless IP commissionato esternamente. Per ulteriori informazioni, fare riferimento al processo di messa in servizio nella documentazione del fornitore.
Visualizzazione per un DSR ASSA ABLOY.
Tipo di serratura : il tipo di serratura alimentata a batteria o con alimentazione esterna fornita dal fornitore.
Numero di serie : il numero di serie della serratura.
L'appliance ACM collegato alla porta, al gateway, all'hub o al server esterno.
Il produttore del pannello, del gateway, del dispositivo Wi-Fi offline o del server esterno.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzazione di un sottopannello del gateway Schlage ENGAGE:
Tipo di accesso : visualizzazione di una Solo dispositivo wireless collegato tramite
IP. Se l'accesso si trova su uno o entrambi i lati della porta. L'impostazione predefinita è Singolo , che non può essere modificato. Per ulteriori informazioni vedere
.
Modalità porta : Solo dispositivo wireless collegato tramite IP. La modalità di ingresso per la porta se il gateway è online e comunica con il dispositivo. Per le informazioni sulle opzioni Sbloccata , Bloccata nessun accesso e Solo scheda , consultare
Modalità delle porte a pagina223
.
Solo dispositivo con uscita RU collegato IP (non applicabile a RM).
La modalità di ingresso per la porta se il gateway è online e comunica con il dispositivo. Per maggiori informazioni sulle opzioni Sbloccata e Bloccata, nessun accesso
(sbloccata alla prossima uscita) , vedere
Modalità delle porte a pagina223 .
Solo serratura Wi-Fi offline.
La modalità di ingresso per la porta se la serratura è online. Per informazioni sull'opzione Solo scheda , vedere
Modalità delle porte a pagina223 .
Funzione di blocco : Nessuna è l'impostazione predefinita (non applicabile al dispositivo RM).
l
Nessuno : utilizzare le impostazioni di porta predefinite del sistema.
l
Privacy : Quando si preme il tasto di blocco interno, la porta si blocca e il blocco esterno non consente l'accesso a nessun token. Per sbloccare la porta, è necessario premere nuovamente il pulsante di blocco interno o uscire dalla stanza.
Aggiunta di porte 214
Aggiunta di porte
Nota: Solo questa funzione di blocco è supportata per le serrature IP
ASSA ABLOY.
l
Appartamento : utilizzare il pulsante di blocco interno per alternare bloccato e sbloccata. Quando la porta è stata bloccata, qualsiasi token valido aprirà la porta. La porta deve essere bloccata manualmente. Diversamente rimane sbloccata.
l
Aula: Aula/ripostiglio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate per modificare in passaggio o in stato protetto.
Non deve essere utilizzata per la serratura di sicurezza a mortasa. Il pulsante a pressione interno non deve essere utilizzato.
Nota: Solo questa funzione di blocco è supportata per i blocchi di serie NDE collegati a RSI.
Nota: Questa funzione di blocco non è supportata per le serrature di serie LE, LEB, NDE e NDEB collegate tramite IP o per la serratura Wi-
Fi offline.
l
Ufficio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Un pulsante a pressione interno nell'alloggiamento interno può essere utilizzato per selezionare un passaggio o uno stato protetto. Risponde alla necessità di una funzione di blocco per la sicurezza e la protezione.
Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate anche per modificare stato. Non deve essere utilizzata per la serratura di sicurezza a mortasa.
Nota: Sulla pagina Elenco porte e sulla pagina Stato HW è disponibile l'azione Ripristina porta che resetta Modalità porta al suo valore preimpostato.
Maschera sempre porta forzata : se selezionato, gli allarmi di Apertura forzata della porta sulla porta sono sempre mascherati.
Maschera sempre porta tenuta aperta : se selezionato, gli allarmi di Porta tenuta aperta sulla porta sono sempre mascherati.
215
Aggiunta di porte
Modalità personalizzata : un'altra modalità della porta supportata dal gateway.
Programmazione personalizzata : visualizzazione di una porta collegata tramite IP
(serratura di serie LE, LEB, NDE e NDEB) se viene selezionata la modalità della porta
Solo scheda o del dispositivo RU collegato tramite IP se viene selezionata la modalità della porta Bloccata, nessun accesso. Un tempo predefinito in cui Modalità personalizzata diventa attiva.
Mai attivo è disattivato.
Attivo 24 ore è attivato.
Per Avigilon , immettere:
Tipo stazione : l'impostazione predefinita è la stazione ACM Verify , che viene utilizzata sui dispositivi collegati. Un dispositivo che utilizza questo tipo di stazione è denominato ACM Verify Station.
Gestita : se selezionato, ACM Verify Station richiede all'utente di autorizzare o negare l'accesso alla persona che immette un codice PIN valido. Questa visualizza anche il nome e l'immagine dell'utente per la verifica.
Non gestita : se selezionato, ACM Verify Station concede o nega l'accesso e non fornisce informazioni supplementari quando viene inserito un codice PIN.
Fuso orario geografico : il fuso orario in cui si trova il dispositivo ACM Verify se è diverso dal fuso orario dell'appliance ACM.
Dentro l'area : l'area in cui entra il detentore di badge passando attraverso la porta e dove viene utilizzato il ACM Verify Station per monitorare l'accesso all'area. Se si desidera che la stazione virtuale visualizzi l'elenco di tutte le persone che sono entrate nell'area, è necessario specificare un'area.
Stazione di autenticazione : il metodo di autenticazione sul dispositivo ACM Verify.
Accedi specifica se l'utente accede al software ACM utilizzando l'URL ACM dal browser sul dispositivo ACM Verify.
Associato specifica che il ACM Verify è accoppiato con il sistema ACM. Se il tipo di autenticazione eseguita è Associato, la pagina Porta: aggiungi viene nuovamente visualizzata con il pulsante Aggiungi dispositivo associato.
Per il pannello Mercury Security e HID VertX, immettere:
Tipo di accesso : se il lettore si trova su uno o entrambi i lati della porta o su una porta dell'ascensore. Vedere
.
Porta accoppiata : visualizzazione solo per il tipo di accesso Master accoppiato e
Slave accoppiato . La porta con il lettore dall'altra parte della porta.
Modalità porta : la modalità di ingresso della porta se il controller della porta è online e comunica con il pannello. Vedere
Modalità delle porte a pagina223
.
Profilo di garanzia : solo per Mercury Security LP4502. Vedere
Appendice: configurazione pivCLASS a pagina542 .
Modalità porta offline : la modalità di ingresso della porta se il controller della porta non comunica più con il pannello.
Nota: In molti casi i lettori in modalità offline richiedono una soluzione molto
216
semplice per l'ingresso o l'uscita a causa dei limiti di memoria. L’opzione
Modalità porta offline consigliata è Bloccato senza accesso .
Modalità personalizzata : un'altra modalità di accesso supportata dal modulo porta in aggiunta alle opzioni Modalità porta e Modalità porta offline.
Programma personalizzato : quando Modalità personalizzata diventa attivo. Mai attivo è disattivato. Attivo 24 ore è attivato.
Programmazione maschera porta forzata : un tempo predefinito in cui gli allarmi di
Apertura forzata della porta saranno mascherati.
Programmazione maschera porta tenuta aperta : un tempo predefinito in cui gli allarmi di Porta tenuta aperta della porta saranno mascherati.
Maschera sempre porta forzata : se selezionato, gli allarmi di Apertura forzata della porta sulla porta sono sempre mascherati.
Maschera sempre porta tenuta aperta : se selezionato, gli allarmi di Porta tenuta aperta sulla porta sono sempre mascherati.
Per il pannello SALTO , immettere:
Modalità porta : La modalità di accesso della porta dopo la sincronizzazione con il server SALTO e l'installazione della porta. Vedere
Modalità delle porte a pagina223 .
Modalità personalizzata : un'altra modalità di ingresso della porta basata sul tempo
(vedere Programmazione personalizzata). Può essere Sbloccato , Scheda e Pin ,
Ufficio , Alternanza o Solo tastierino . Se viene selezionato Solo tastierino, viene visualizzato Codice tastierino . È possibile immettere fino a 8 cifre. Vedere
Modalità delle porte a pagina223
.
Programma personalizzato : un tempo predefinito in cui Modalità personalizzata diventa attivo.
Maschera sempre porta forzata : se selezionato, gli allarmi di Apertura forzata della porta sulla porta sono sempre mascherati.
Maschera sempre porta tenuta aperta : se selezionato, gli allarmi di Porta tenuta aperta sulla porta sono sempre mascherati.
Per porta Schlage , selezionare:
Attributi di elaborazione porta
Nota: I seguenti tre attributi non sono applicabili alle serrature di controllo o alle serrature Wi-Fi offline.
Registra autorizzazioni immediatamente : avvia le attività di I/O locali nel pannello utilizzando i trigger del pannello. Il sistema registra un evento aggiuntivo non appena si verifica un'autorizzazione (ovvero prima che venga rilevata la condizione di ingresso/nessun ingresso). Questo evento non viene convertito in un evento
Aggiunta di porte 217
Aggiunta di porte
Access Control Manager.
Alcuni clienti potrebbero richiedere l'attivazione di un trigger (per l'esecuzione di una macro) non appena viene concessa un'autorizzazione, ma prima che venga rilevata la condizione di ingresso/nessun ingresso.
Registra tutti gli accessi come utilizzati : registrare tutte le transazioni di autorizzazione di accesso come se la persona avesse effettivamente utilizzato la porta. Se questo campo è deselezionato, la porta rileva l'apertura e si potrà distinguere se è stata utilizzata o meno a seguito di un'autorizzazione.
Eventi dettagliati : visualizzare la posizione corrente del contatto della porta (DPOS) nella colonna Stato porta della schermata elenco porte. Quando è attivata la colonna visualizza "Aperto" quando il DPOS è in stato aperto e "Chiuso" quando il
DPOS è in stato chiuso.
Nota: Per segnalare lo Stato di porta dal contatto porta correttamente, devono essere attivati Eventi dettagliati.
In genere, ciascuna transazione di autorizzazione genera da cinque a dieci transazioni dettagliate. Nel corso delle normali attività, non è in genere necessario che gli addetti alla sicurezza esaminino rapporti dettagliati sugli eventi. Spesso è tuttavia utile esaminare questi rapporti al termine della giornata.
Non registrare transazioni Rex : indica che le transazioni REX (Request-to-Exit) non vengono registrate nel database.
Nota: Questo è l'unico attributo supportato per le serrature Wi-Fi offline.
Per il pannello Mercury Security , selezionare:
Registra autorizzazioni immediatamente : avvia le attività di I/O locali nel pannello utilizzando i trigger del pannello. Il sistema registra un evento aggiuntivo non appena viene concessa un'autorizzazione (ovvero prima che venga rilevata la condizione di ingresso/nessun ingresso). Questo evento non viene convertito in un evento Access Control Manager.
Alcuni clienti potrebbero richiedere l'attivazione di un trigger (per l'esecuzione di una macro) non appena viene concessa un'autorizzazione, ma prima che venga rilevata la condizione di ingresso/nessun ingresso.
Nega accesso sotto coercizione : negare l'accesso a un utente che indica una coercizione presso la porta.
Nessun impulso di incontro elettrico per REX : disattivare l'impulso d'apertura della porta in uscita quando il pulsante REX (Request-to-Exit) viene premuto e può essere utilizzato per uscire dall'area senza generare rumori. Se non selezionato, l'uscita è pulsata.
218
Aggiunta di porte
Nota: Questo campo non deve essere selezionato per la serratura wireless
SimonsVoss, come i cilindri, su una porta che non supporta il contatto della porta (DPOS).
Richiedi controllo con due schede : per aprire questa porta sono necessari due token. Ciò consente di applicare la regola che prevede la presenza di due persone presso la porta specificata.
Filtro porta forzata: filtra gli allarmi per la porta forzata. Alcune volte la chiusura di una porta non è immediata oppure è brusca e causa una riapertura temporanea della porta. L'applicazione del filtro consente di attendere tre secondi prima che il monitor generi un allarme per la mancata chiusura della porta.
Registra tutti gli accessi come utilizzati : registrare tutte le transazioni di autorizzazione di accesso come se la persona avesse effettivamente utilizzato la porta. Se questo campo è deselezionato, la porta rileva l'apertura e si potrà distinguere se è stata utilizzata o meno a seguito di un'autorizzazione.
Eventi dettagliati : visualizzare la posizione corrente del contatto della porta (DPOS) nella colonna Stato porta della schermata elenco porte. Quando è attivata la colonna visualizza "Aperto" quando il DPOS è in stato aperto e "Chiuso" quando il
DPOS è in stato chiuso.
Nota: Per segnalare lo Stato di porta dal contatto porta correttamente, devono essere attivati Eventi dettagliati.
In genere, ciascuna transazione di autorizzazione genera da cinque a dieci transazioni dettagliate. Nel corso delle normali attività, non è in genere necessario che gli addetti alla sicurezza esaminino rapporti dettagliati sugli eventi. Spesso è tuttavia utile esaminare questi rapporti al termine della giornata.
Abilita modalità numerica : consente all'operatore di immettere le cifre del numero di scheda utilizzando il tastierino della porta.
Usa relè di shuntaggio :consente l'utilizzo di un relè di shuntaggio per questa porta.
Non registrare transazioni Rex : indica che le transazioni REX (Request-to-Exit) non vengono registrate nel database.
Per il pannello HID VertX, selezionare:
Rilevamento uso porta : il livello di rilevamento dell'evento della porta registrato nella schermata Monitor. Queste opzioni dovrebbero essere utilizzate solo quando viene attivata l'opzione Eventi dettagliati .
l
Nessuna : vengono registrati solo gli eventi della porta standard.
l
Usata : i dettagli di utilizzo della porta.
l
Usata con eventi intermedi : gli eventi che si verificano tra gli utilizzi della
219
porta.
Nega accesso sotto coercizione : se selezionato, nega l'accesso a un utente che si trova sotto coercizione presso una porta.
Nessun impulso di incontro elettrico per REX : disabilita l'impulso di incontro elettrico quando viene attivato il pulsante REX (Request-to-Exit).
Eventi dettagliati : per circostanze in cui è importante conoscere tutti i dettagli di un evento. Selezionare questa casella per visualizzare la posizione corrente del contatto della porta (DPOS) nella colonna Stato porta dell'elenco Porte. Quando è attivata la colonna visualizza "Aperto" quando il DPOS è in stato aperto e "Chiuso" quando il DPOS è in stato chiuso.
Abilita modalità numerica : consente all'operatore di immettere le cifre del numero di scheda utilizzando il tastierino della porta.
Non registrare transazioni Rex : disabilita la registrazione delle transazioni REX
(Request-to-Exit).
Per il pannello SALTO , selezionare:
Eventi dettagliati : consente la segnalazione dei dettagli dell'evento, come Stato della porta e Modalità porta, dopo aver sincronizzato e installato la porta.
Non registrare transazioni Rex : disabilita la registrazione delle transazioni REX
(Request-to-Exit).
5. Fare clic su per aggiungere la porta. Una volta eseguito il salvataggio, la pagina diventa la pagina Porta: modifica. Se è stato utilizzato un modello di porta, vengono inseriti i campi delle schede Parametri e Operazioni.
6. Per modificare la configurazione della serratura, vedere
Modifica delle porte alla pagina successiva
.
Per modificare la configurazione della serratura, vedere
Passaggio 3: configurazione dei dispositivi wireless IP a pagina306 .
l
Parametri : modificare il tipo di accesso, gli attributi di elaborazione, le funzioni di blocco e altre opzioni.
l
Operazioni : visualizzato solo per le serrature HID VertX, Mercury Security, Schlage cablate, wireless RSI e IP ASSA ABLOY. Modificare macro semplici, formati di schede accettati e altre opzioni.
l
Hardware : visualizzare solo le serrature HID VertX, Mercury Security e Schlage cablate e wireless RSI. Modificare il lettore, la posizione della porta, l'incontro elettrico e REX (Requestto-Exit).
l
Ascensore : consente la visualizzazione solo di Mercury Security. Visualizzare i dettagli della porta dell'ascensore.
l
Telecamere : consente di aggiungere o rimuovere le telecamere associate.
l
Interblocchi : consente la visualizzazione solo di Mercury Security. Imposta gli interblocchi.
l
Eventi : consente di visualizzare e modificare gli eventi della porta.
l
Accesso : non viene visualizzato per i dispositivi con uscita RU e RM. Consente di visualizzare i
Aggiunta di porte 220
l gruppi di accesso, i ruoli e le identità con accesso alla porta.
Transazioni : consente di visualizzare le transazioni delle porte.
7. Per salvare le modifiche, fare clic su .
Aggiunta di macro semplici
È possibile aggiungere macro semplici o comandi di azione singola a qualsiasi porta nel sistema. Le macro semplici vengono attivate da un singolo evento di porta. Ciò attiva automaticamente l'output corrispondente.
Per ulteriori informazioni sulle macro vedere
.
1. Selezionare Accesso fisico .
Viene visualizzato l'elenco Porte.
2. Selezionare una porta dall’elenco Porte.
3. Nella schermata Porta: Modifica, selezionare la scheda Operazioni .
Nella parte inferiore della pagina si trova la sezione Macro semplici.
4. Selezionare il Tipo di evento di porta che attiverà l'uscita. Le opzioni sono: l
Forzata l
Tenuta aperta l
Preallarme
5. Selezionare quando sarà attiva la macro semplice dall'elenco a discesa Programmazione . Sono elencate solo le programmazioni che sono state configurate nel sistema.
6. Selezionare l'uscita che viene attivata quando viene attivato il tipo di evento di porta selezionato.
7. Fare clic su Salva macro .
Una nuova riga viene aggiunta automaticamente alla tabella.
8. Se è necessario aggiungere un'altra macro semplice, ripetere i passaggi 4-7 nella nuova riga.
Per rimuovere una macro semplice configurata, è sufficiente fare clic su Rimuovi macro . La riga viene eliminata.
9. Per salvare le modifiche, fare clic su .
Modifica delle porte
Le porte possono essere modificate dopo la configurazione iniziale. Ad esempio, potrebbe essere necessario modificare il tipo di accesso o la modalità di porta per riflettere le modifiche sul sito.
Aggiunta di macro semplici 221
1. Selezionare Accesso fisico > Porte .
2. Selezionare il nome della porta.
3. Modificare i dettagli su ogni scheda come richiesto: l
Parametri : modificare il tipo di accesso, gli attributi di elaborazione, le funzioni di blocco e altre opzioni.
l
Operazioni : visualizzato solo per le serrature HID VertX, Mercury Security, Schlage cablate, wireless RSI e IP ASSA ABLOY. Modificare macro semplici, formati di schede accettati e altre opzioni.
l
Hardware : visualizzare solo le serrature HID VertX, Mercury Security e Schlage cablate e wireless RSI. Modificare il lettore, la posizione della porta, l'incontro elettrico e REX (Requestto-Exit).
l
Ascensore : consente la visualizzazione solo di Mercury Security. Visualizzare i dettagli della porta dell'ascensore.
l
Telecamere : consente di aggiungere o rimuovere le telecamere associate.
l l
Interblocchi : consente la visualizzazione solo di Mercury Security. Imposta gli interblocchi.
Eventi : consente di visualizzare e modificare gli eventi della porta.
l l
Accesso : non viene visualizzato per i dispositivi con uscita RU e RM. Consente di visualizzare i gruppi di accesso, i ruoli e le identità con accesso alla porta.
Transazioni : consente di visualizzare le transazioni delle porte.
Per le descrizioni dei campi, vedere: l
VertX
l
Mercury Security
l
Serrature wireless IP Schlage e dispositivi RU or RM
l
Porte SALTO
l
Porte IP ASSA ABLOY
4. Salvare ogni scheda dopo avere apportato le modifiche, facendo clic su .
Porte - Modifica di porte VertX®
1. Selezionare Accesso fisico .
Viene visualizzato l'elenco Porte.
2. Nell’elenco Porte fare clic sul nome della porta VertX® che si desidera modificare.
Viene visualizzata la schermata Porta: modifica del tipo di porta selezionato.
3. Modificare la porta cambiando i valori in ciascuna delle schede di opzione.
4. Al termine, fare clic su .
Viene nuovamente visualizzato l'elenco con tutte le modifiche salvate.
Porte - Modifica di porte Mercury Security
Per modificare una porta Mercury Security esistente:
Porte - Modifica di porte VertX® 222
1. Selezionare Accesso fisico .
Viene visualizzata la pagina di elenco Porte.
2. Fare clic sul nome della porta che si desidera modificare.
Viene visualizzata la schermata Modifica porta per la porta specifica.
3. Al termine, fare clic su .
Viene nuovamente visualizzato l'elenco con tutte le modifiche salvate.
Eliminazione di porte
Per eliminare una porta:
1. Nell’elenco Porte, fare clic su per la porta che si desidera eliminare.
2. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
La porta selezionata viene rimossa dal sistema.
Nota: Solo porte SALTO.
Quando le porte vengono eliminate nel sistema ACM, le porte corrispondenti nel sistema SALTO non vengono eliminate. Alla successiva sincronizzazione manuale nel sistema ACM, la porta verrà visualizzata come una nuova porta disinstallata.
Modalità delle porte
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Per i pannelli Mercury Security e HID VertX.
Per l'opzione Modalità porta Offline è disponibile lo stesso elenco di opzioni.
Per porte abilitate IP ASSA ABLOY, porte indipendenti SALTO e porte Wi-Fi offline Schlage . Nella pagina di elenco e nelle mappe delle porte non vengono visualizzate le opzioni di modalità porta per le serrature che non supportano la comunicazione in tempo reale con un server. È possibile impostare la modalità porta nella pagina Porta: modifica e utilizzando un processo batch (specifica).
Modalità porta
Disabilitato
Sbloccata
Bloccata, nessun accesso
Bloccata, nessun accesso
(sbloccata alla prossima uscita)
Solo codice di struttura
Descrizione
La porta è disabilitata per tutti gli accessi.
La porta è sempre sbloccata.
La porta è sempre bloccata e il sistema non consente alcun accesso.
La porta è bloccata fino a quando una persona non preme il maniglione per uscire.
È possibile accedere alla porta utilizzando un codice struttura.
Eliminazione di porte 223
Modalità porta
Solo scheda
Solo PIN
Scheda e PIN
Scheda o PIN
Ufficio
Alternanza
Solo tastierino
Prima persona
Descrizione
Tutti i dipendenti condividono un unico codice. Questa opzione è utile per le situazioni offline, quando il controller della porta non comunica più con l'host Access Control Manager.
Alla porta è possibile accedere utilizzando una scheda. Nessun PIN è richiesto. Per supportare il Profilo di garanzia selezionato per una porta configurata da pivCLASS, si consiglia di impostare la Modalità porta su
Solo scheda .
Solo porte Mercury.
Il tipo di lettore utilizzato per leggere questa scheda è determinato dal campo Tipo di lettore.
È possibile accedere alla porta solo inserendo un codice PIN con il tastierino.
Nessuna scheda è richiesta.
Nota: Questa modalità porta non è disponibile se è stata selezionata l'opzione "Consenti PIN duplicati" nella pagina
Impostazioni di sistema - Generale.
È possibile accedere alla porta solo utilizzando una scheda e un codice
PIN.
Solo porta IP ASSA ABLOY.
Se il token non ha un PIN, è possibile accedere alla porta solo strisciando la scheda.
È possibile accedere alla porta inserendo un codice PIN con il tastierino o utilizzando una scheda con il lettore schede.
Nota: Questa modalità porta non è disponibile se è stata selezionata l'opzione "Consenti PIN duplicati" nella pagina
Impostazioni di sistema - Generale.
Solo porta SALTO . La serratura consente al titolare della scheda di lasciare aperta la serratura.
Per utilizzare questa modalità, il titolare della scheda mostra la chiave alla porta mentre preme la maniglia interna e ripete la procedura per annullare la modalità.
Solo porta SALTO . La porta consente al titolare della scheda di alternare tra lasciare aperta la serratura e chiuderla mostrando la chiave assegnata
(non è necessario premere la maniglia interna).
Per utilizzare questa modalità, il titolare della scheda mostra la chiave per lasciare aperta la serratura e ripete la procedura per chiuderla.
Solo porta SALTO . È possibile accedere alla porta solo immettendo il codice tastierino condiviso su un tastierino. Se selezionato, viene visualizzato Codice tastierino. È possibile immettere fino a 8 cifre.
Solo porta ASSA ABLOY con alimentazione a batteria o esterna.
La prima
Modalità delle porte 224
Modalità porta Descrizione
Uscita lascia aperta persona autorizzata ad accedere sblocca la serratura.
Solo porta SALTO (non collegata all'unità di controllo).
La porta si sblocca premendo la maniglia interna della porta. Consente al titolare della carta di uscire e tornare all'edificio senza utilizzare una chiave assegnata durante un'emergenza (denominata modalità Fuga e ritorno).
Per bloccare la porta, aggiungere un'azione globale per impostare un limite di tempo sulla porta aperta.
Attiva/Disattiva e uscita lascia aperta
Solo porta SALTO (non collegata all'unità di controllo).
La porta consente al titolare della carta di utilizzare la modalità porta Attiva/Disattiva oppure
Uscita lascia aperta durante un'emergenza (denominata modalità Fuga e ritorno).
Tipi di accesso
Quando si seleziona un tipo di accesso dalla pagina Modifica Porta, le opzioni elencate comprendono:
Nota: Le opzioni potrebbero essere diverse in base al tipo di pannello connesso alla porta.
Funzione
Singolo
Master accoppiato
Slave accoppiato
Descrizione
Indica una porta con un lettore/tastierino su un solo lato, normalmente all'ingresso.
Indica che questa porta dispone di un lettore/tastierino su entrambi i lati, ingresso e uscita, e che questo è il lato master.
Se si seleziona questa opzione, viene visualizzata automaticamente l'opzione Porta accoppiata per specificare l'altro lettore installato sulla porta.
Indica che questa porta dispone di un lettore/tastierino su entrambi i lati, ingresso e uscita, e che questo è il lato slave.
Se si seleziona questa opzione, viene visualizzata automaticamente l'opzione Porta accoppiata per specificare l'altro lettore installato sulla porta.
Nessun feedback ascn
Feedback ascn
Questa porta è un ascensore senza alcun ingresso di feedback.
Questa porta è un ascensore con un ingresso di feedback.
Anti-passback
La funzionalità di anti-passback (APB) può essere configurata per accedere o impedire che una scheda venga riutilizzata per accedere alla stessa area in modo imprevisto.
Tipi di accesso 225
Ad esempio, non è possibile utilizzare la stessa scheda per entrare nella stessa stanza due volte di seguito.
Se un detentore di badge entra in una stanza e poi passa la scheda a un altro potenziale detentore per consentirgli di entrare dalla stessa porta, viene registrato ed è possibile configurare un errore di APB per impedire al detentore di entrare.
Un altro esempio si ha quando una scheda di accesso è necessaria anche per uscire. Se un detentore di badge tenesse aperta una porta per fare entrare un'altra persona, la seconda persona non sarebbe in grado di uscire anche se possedesse una scheda di accesso perché il sistema richiede a un detentore di badge di accedere a un ingresso del sistema prima di poterne uscire.
Per impostare questa funzione, eseguire le seguenti procedure:
Modalità anti-passback
Quando si seleziona la scheda Operazioni nella pagina Porta: modifica, una delle opzioni è Modalità APB .
L'anti-passback (APB) richiede che un utente entri ed esca da una stanza prima di potere entrare in un'altra stanza. Ad esempio, l'utente tipico di un parcheggio di solito fa scorrere una scheda nel lettore di ingresso per entrare e in quello di uscita per uscire. Tuttavia, se un utente fa scorrere la scheda nel lettore di ingresso, per poi dare la scheda a un altro utente, verrà negato un secondo accesso con questa scheda quando l'altro utente prova a utilizzarla.
Per attivare la funzione di anti-passback, è necessario installare un lettore di schede sia all'interno che all'esterno della porta. Gli utenti hanno l'obbligo di utilizzare la scheda per accedere e uscire dall'edificio.
Nota: Le modalità APB possono variare a seconda dei pannelli installati.
Modalità Descrizione
Nessuna selezione
La funzione APB non viene utilizzata.
Consente di configurare l'APB con appena un lettore. La porta tiene traccia di ogni badge utilizzato per l'ingresso e non consente di utilizzare lo stesso badge per entrare due volte consecutivamente fino a quando non viene raggiunto il limite di tempo APB.
APB a tempo basato sulla porta
Assicurarsi di specificare un limite di tempo APB nel campo Ritardo APB l'impostazione relativa all'ingresso o all'uscita dall'area per la porta.
. Non configurare
Nota: Questa modalità è disponibile solo se si utilizza l'hardware di Mercury Security.
APB a tempo basato sul token
Tiene traccia di tutte le porte utilizzate per accedere con lo stesso badge. Dopo avere eseguito l'accesso a una porta con il badge, è necessario accedere a un'altra porta o attendere fino a quando non viene raggiunto il limite di tempo APB prima che sia possibile accedere nuovamente alla prima porta con lo stesso badge.
Assicurarsi di specificare un limite di tempo APB nel campo Ritardo APB . Non configurare l'impostazione relativa all'ingresso o all'uscita dall'area per la porta.
Modalità anti-passback 226
Modalità Descrizione
Nota: Questa modalità è disponibile solo se si utilizza l'hardware di Mercury Security.
APB porta hard
Tiene traccia di ogni badge utilizzato per accedere a una porta e non consente di utilizzare lo stesso badge per entrare due volte consecutivamente. Non è possibile utilizzare questo badge per accedere alla stessa porta fino a quando non verrà utilizzato per un'altra porta.
Immettere un valore nel campo Ritardo APB per creare un APB basato sul tempo.
Nota: Questa modalità è disponibile solo se si utilizza l'hardware VertX®.
APB porta soft
Tiene traccia di ogni badge utilizzato per accedere a una porta e genera una transazione di avviso se lo stesso badge viene utilizzato con la stessa porta due volte consecutivamente. Il badge consente comunque di utilizzare la porta la seconda volta, ma l'accesso viene registrato come una violazione APB.
Immettere un valore nel campo Ritardo APB per creare un APB basato sul tempo.
Nota: Questa modalità è disponibile solo se si utilizza l'hardware VertX®.
Tiene traccia di ogni badge utilizzato per accedere a un'area specifica e definisce le aree a cui
è possibile accedere successivamente con lo stesso badge. L'accesso con il badge verrà negato se si tenta di accedere a un'area non definita. Se il badge viene utilizzato per accedere a un'area in cui si trova già una persona, l'accesso verrà negato e verrà registrata una violazione
APB.
APB area hard
Immettere un valore nel campo Ritardo APB per creare un APB basato sul tempo.
Assicurarsi di configurare l'impostazione relativa all'ingresso e all'uscita dall'area per la porta specificata.
Nota: L'impostazione Non importante non è applicabile ai campi Fuori area e Dentro l'area. Inoltre, questa modalità non viene utilizzata su più pannelli di controllo.
Tiene traccia di ogni badge utilizzato per accedere a un'area specifica e definisce le aree a cui
è possibile accedere successivamente con lo stesso badge. È possibile utilizzare comunque il badge per accedere all'area, ma l'accesso viene registrato come una violazione APB.
APB area soft Immettere un valore nel campo Ritardo APB per creare un APB basato sul tempo.
Assicurarsi di configurare l'impostazione relativa all'ingresso e all'uscita dall'area per la porta specificata.
APB area a tempo
Funzione APB area hard a tempo. Allo scadere del limite di tempo, l'APB area hard diventa un
APB area soft. Se una persona lascia l'area attraversando una porta contrassegnata come Fuori area, l'APB verrà ripristinato.
Modalità anti-passback 227
Modalità Descrizione
Immettere un valore nel campo Ritardo APB per creare un APB basato sul tempo.
Assicurarsi di configurare l'impostazione relativa all'ingresso e all'uscita dall'area per la porta specificata.
Nota: Questa modalità è disponibile solo se si utilizza l'hardware di Mercury Security.
Configurazione anti-passback
Prima di iniziare, valutare il tipo di modalità anti-passback (APB) necessaria per ogni situazione. Per ulteriori informazioni vedere
Modalità anti-passback a pagina226 .
Per utilizzare la funzione APB, è necessario configurare almeno due porte in ACM: una che rappresenta l'entrata e l'altra che rappresenta un'uscita.
Nota: Tutte le porte dovrebbero usare lo stesso pannello di controllo in modo da ottenere i migliori risultati. Per informazioni sulla presenza di minimo due persone su una porta installata che utilizza i pannelli Mercury e il firmware del controller 1.29.1 o versione successiva, vedere
Presenza di minimo due persone e configurazione della porta singola alla pagina successiva
.
1. Creare almeno un’area.
2. Creare due porte connesse allo stesso pannello.
l
Se la stanza ha due porte di accesso distinte (ad esempio, una porta a ciascuna estremità), selezionare Singolo come Tipo di accesso.
l
Se è presente una sola porta nella stanza, è comunque necessario creare due porte nel sistema. Per la porta di ingresso, selezionare Master accoppiato come Tipo di accesso.
Questa porta controllerà tutti gli input e gli output correlati alla porta.
Per la porta di uscita, selezionare Slave accoppiato come Tipo di accesso. Questa porta controllerà unicamente il lettore che consente ai detentori di badge di uscire dalla stanza.
Per entrambe le porte, assegnare l'altra porta come Porta accoppiata .
3. Dopo che le porte sono state create, assegnare una Modalità APB a ciascuna porta nella scheda
Operazioni della porta.
Ricordarsi di fare clic su per salvare le modifiche apportate in ogni pagina.
4. Assegnare l'area creata nel primo passaggio per Dentro l'area per ciascuna porta.
5. Se è stata creata più di un'area, selezionare Fuori dall'Area per ciascuna porta. In caso contrario, è possibile lasciarla come Non importante .
6. Se si sta configurando una modalità APB a tempo, inserire in secondi l'intervallo che deve trascorrere prima che sia possibile immettere un'altra voce nel campo Ritardo APB .
Configurazione anti-passback 228
Presenza di minimo due persone e configurazione della porta singola
Solo porte Mercury Security.
Nota: La presenza di minimo due persone è supportata su una porta installata che utilizza i pannelli
Mercury e il firmware del controller 1.29.1 o versione successiva.
Un'area con Controllo con 2 persone abilitato in ACM (vedere Sicuro nell'esempio seguente) imporrà la presenza di minimo due persone nell'area. Ciò significa che al primo accesso dovranno esserci due persone che fanno scorrere le proprie schede prima di poter accedere all'area. Qualsiasi accesso successivo richiederà solo una persona che faccia scorrere la propria scheda. Quando escono dall'area, per uscire le ultime due persone devono far scorrere le proprie schede.
Per configurare un'area con la presenza di minimo due persone e l'accesso alla porta per due o più identità e i relativi token:
1. Aggiungere e modificare due aree in ACM.
Esempio:
Area di controllo:
Nome Abilita area Controllo con 2 persone
Porte ing.
Porte usc.
Sicuro Ingresso sicuro Uscita sicura
Atrio adiacente:
Nome
Atrio
Abilita area
Per maggiori informazioni vedere
e
2. Aggiungere due porte ACM per rappresentare la singola porta Mercury Security.
Esempio:
Porta che rappresenta l'ingresso nell'area con la presenza di minimo due persone:
Nome Installato Tipo di accesso Modalità APB Area di ingresso Fuori dall'Area
Presenza di minimo due persone e configurazione della porta singola 229
Ingresso sicuro Slave accoppiato APB area hard Sicuro Atrio
Scheda Hardware :
Posizione porta Incontro elettrico
(non selezionato) (non selezionato)
Porta che rappresenta l'uscita dall'area con la presenza di minimo due persone:
Scheda Operazioni :
Nome Installato Tipo di accesso Modalità APB Area di ingresso Fuori dall'Area
Uscita sicura Master accoppiato APB area hard Atrio Sicuro
Scheda Hardware :
Posizione porta
Uscita sicura DPOS (sottopannello: N uscita: N )
Incontro elettrico
Incontro elettrico uscita sicura (sottopannello: N uscita: N )
Per ulteriori informazioni, vedere
e
Modifica delle porte a pagina221
.
3. Aggiungere due o più identità e assicurarsi che siano assegnati i relativi token. Per ulteriori informazioni vedere
Aggiunta di un'identità a pagina73
e
Assegnazione di token a identità a pagina75
.
Se specificato, Esente da APB si applica a tutte le aree definite.
4. Per accedere all'area con la presenza di minimo due persone: l
Se l'area è vuota, per accedere all'area due persone dovranno far scorrere le proprie schede personali. È necessario far scorrere la seconda scheda entro 15 secondi dalla prima.
l
Quando l'area contiene due persone, l'utilizzo della scheda da parte di una terza persona (e qualsiasi utilizzo successivo) consentirà l'accesso all'area.
5. Per lasciare l'area con la presenza di minimo due persone: l
Se l'area contiene più di due persone, un singolo utilizzo della scheda consentirà loro di uscire dall'area fino a quando non rimarranno solo due persone nell'area.
l
Quando l'area contiene solo due persone, entrambe dovranno far scorrere la propria scheda per uscire dall'area. È necessario far scorrere la seconda scheda entro 15 secondi dalla prima.
Autorizzazione di un accesso libero
È possibile autorizzare un utente ad accedere liberamente a una porta senza generare un errore antipassback. Questa funzione è utile se un detentore di badge effettua una strisciata in un lettore, senza di fatto entrare nell'area.
Ad esempio, un dipendente utilizza la scheda di accesso per sbloccare l'entrata dell'ufficio, ma viene distratto da un altro dipendente prima di aprire la porta. I due dipendenti parlano per diversi minuti e la porta si blocca automaticamente dopo un certo lasso di tempo. Quando il primo dipendente tenta di sbloccare
Autorizzazione di un accesso libero 230
nuovamente la porta dell'ufficio, attiva un allarme APB e rimane chiuso fuori. Il dipendente contatta il responsabile della sicurezza e spiega la situazione. Il responsabile della sicurezza può autorizzare un libero accesso unico per consentire al dipendente di ritornare in ufficio.
Per autorizzare un libero accesso:
1. Fare clic su Identità .
Viene visualizzato l'elenco Identità.
2. Dalla pagina di elenco Identità fare clic sul nome dell'identità.
Viene visualizzata la schermata Identità: modifica.
3. Selezionare la scheda Token .
4. Accanto al pulsante Un accesso libero selezionare una porta.
5. Fare clic su Un accesso libero .
Il detentore di badge può ora entrare senza generare un nuovo allarme anti-passback.
Anti-passback globale
L'anti-passback globale definisce un'area in cui vengono utilizzati due o più lettori di accesso che sono tuttavia fisicamente collegati a controller diversi. Se un lettore dell'area riceve la segnalazione di una violazione APB, quel lettore impedirà al detentore di badge di entrare nell'area usando altri varchi.
Modalità anti-passback globale
L'antipassback globale viene implementato automaticamente utilizzando la modalità APB. Per ulteriori informazioni sulle modalità antipassback globali, vedere
Modalità anti-passback a pagina226 .
Interblocchi
Nota: Solo le porte Mercury Security supportano gli interblocchi.
Gli interblocchi sono il meccanismo che consente a un evento specifico di un elemento del sistema di attivare un'azione a un altro elemento. Gli interblocchi consentono di configurare routine di sicurezza conosciute come sistemi di sicurezza rinforzati automatizzati, punti di ingresso di penitenziari e funzioni automatizzate delle strutture.
È possibile accedere alla funzione Interblocco in uno dei seguenti modi:
Accesso agli interblocchi tramite le porte
1. Selezionare Accesso fisico .
Viene visualizzato l'elenco Porte.
2. Selezionare la porta Mercury Security che si desidera bloccare.
Viene visualizzata la schermata Porta: modifica.
3. Fare clic sulla scheda Interblocco .
Viene visualizzato l'elenco Interblocchi porta.
Anti-passback globale 231
Accesso agli interblocchi dagli ingressi del sottopannello
1. Selezionare Accesso fisico>Pannelli .
Viene visualizzato l'elenco Pannelli.
2. Selezionare il pannello con cui si desidera eseguire l'interblocco.
Viene visualizzata la schermata Stato pannello.
3. Fare clic sulla scheda Sottopannelli .
Viene visualizzato l'elenco Sottopannelli.
4. Fare clic su per il sottopannello che è connesso all'ingresso con cui si desidera eseguire l'interblocco.
Viene visualizzato l'elenco Ingressi.
5. Fare clic sul collegamento Interblocchi accanto all'ingresso richiesto.
Viene visualizzato l'elenco Interblocchi ingresso.
Accesso agli interblocchi dalle uscite del sottopannello
1. Selezionare Accesso fisico>Pannelli .
Viene visualizzato l'elenco Pannelli.
2. Selezionare il pannello con cui si desidera eseguire l'interblocco.
Viene visualizzata la schermata Stato pannello.
3. Fare clic sulla scheda Sottopannelli .
Viene visualizzato l'elenco Sottopannelli.
4. Fare clic su per il sottopannello che è connesso all'uscita con cui si desidera eseguire l'interblocco.
Viene visualizzato l'elenco Uscite.
5. Fare clic sul collegamento Interblocchi accanto all'uscita richiesta.
Viene visualizzato l'elenco Interblocchi uscite.
Aggiunta di interblocchi
1. Dall'elenco Interblocchi, fare clic su Aggiungi interblocco . Per ulteriori informazioni su come accedere alle diverse pagine dell’elenco Interblocco, vedere
Interblocchi alla pagina precedente .
2. Nella successiva pagina Interblocco: Aggiungi, aggiungere le informazioni necessarie.
Si noti che quando si selezionano opzioni, vengono visualizzati nuovi campi per consentire di definire ulteriormente i propri requisiti.
3. Al termine dell'operazione, fare clic su per salvare il nuovo interblocco.
Aggiunta di interblocchi 232
Modifica degli interblocchi
1. Dall’elenco Interblocchi, fare clic sul nome di un interblocco. Per ulteriori informazioni su come accedere alle diverse pagine dell’elenco Interblocco, vedere
2. Nella pagina successiva Interblocco: Modifica, effettuare le modifiche richieste.
3. Per salvare le modifiche, fare clic su .
Elenco Porte
La pagina Porte elenca tutte le porte che si è autorizzati a vedere e controllare. Da questo elenco è possibile controllare le porte, aggiungere e cancellare porte, modificare porte e i relativi pannelli di controller e creare sostituzioni per modificare temporaneamente lo stato normale delle porte selezionate.
Nota: Le sostituzioni possono essere applicate alle porte installate sui pannelli Mercury usando il firmware del controller 1.27.1 o successivo.
Selezionare Accesso fisico > Porte per accedere all'elenco Porte.
Ricerca, ordinamento e filtraggio
Spesso in una struttura è necessario controllare e monitorare simultaneamente un numero molto elevato di porte. Il risultato può essere una pagina di elenco delle porte molto lungo. Puoi cercare porte specifiche per restringere l'elenco delle porte, filtrare le colonne per valori specifici e creare e salvare filtri personalizzati. È quindi possibile ordinare i risultati utilizzando qualsiasi colonna.
Ricerca nell'elenco:
1. Per definire la ricerca, utilizzare una delle seguenti operazioni (o tutte): l
Immettere il termine della ricerca nel campo Ricerca in corso...
Utilizzare qualsiasi insieme di lettere e numeri per cercare le porte da visualizzare.
l
Se noto, selezionare lo Stato del dispositivo .
l
Se noto, selezionare il Dispositivo a cui è connessa la porta.
l
Se noto, selezionare il Gruppo in cui la porta è inclusa.
2. Fare clic su OK .
Creazione di un filtro per selezionare più filtri:
1. Fare clic su Filtri avanzati per aprire la finestra di dialogo Filtri avanzati.
2. Selezionare i filtri: l
Allarmi —Selezionare gli allarmi da includere nell'elenco degli allarmi.
l l
Mascherato —Selezionare per includere le maschere dall'elenco delle maschere.
Normale —Selezionare questa opzione per includere tutte le porte che funzionano
Modifica degli interblocchi 233
l correttamente.
Modalità porta - Selezionare la modalità porta da includere nell'elenco delle modalità di porta.
Per deselezionare tutti i filtri selezionati, fare clic su Deseleziona tutto .
3. Se si desidera salvare i filtri selezionati, selezionare Ricorda filtri .
4. Fare clic su OK .
Ordinamento dell'elenco:
1. Fare clic sull'intestazione di una colonna: l
Fare clic su per ordinare in ordine crescente.
l
Fare clic su per ordinare in ordine decrescente.
Per visualizzare la legenda per tutti gli stati del dispositivo: l
Fare clic su Legenda per vedere l'elenco di stati e le icone correlate.
Sono disponibili tre gruppi che sono codificati mediante colori — normale mascherato :
Modifica ed eliminazione di porte
, allarmi , l
Fare clic sul pulsante Aggiungi porta per definire una nuova porta. Per maggiori informazioni, vedere
Aggiunta di porte alla pagina successiva
e
Aggiunta di porte alla pagina successiva
l
Selezionare le porte nell'elenco e fare clic sul pulsante di controllo Elimina .
Modifica di porte e pannelli: l
Fare clic sul collegamento alla porta nella colonna Nome . Per ulteriori informazioni vedere
Modifica delle porte a pagina221 .
l
Fare clic sul collegamento al pannello nella colonna Pannello .
Controllo delle porte:
Selezionare le porte nell'elenco e utilizzare le opzioni del menu a discesa dai pulsanti di controllo nella parte superiore della pagina per controllarle: l
Azione porta l l
Modalità porta
Forzata l
Tenuta aperta l
Installato
Per ulteriori informazioni vedere
Controllo delle porte a pagina211
.
Creazione di un rapporto di configurazione porta l
Fare clic su Crea nuovo rapporto per generare un rapporto Configurazione porta sulle porte in questo elenco.
Le seguenti informazioni vengono visualizzate per ogni porta nell'elenco:
Elenco Porte 234
Intestazione colonna
Tutto/nessuno
Stato del dispositivo
Descrizione
Utilizzare questo interruttore per selezionare e deselezionare tutte le porte attualmente visibili nell'elenco. In alternativa, è possibile utilizzare la casella di controllo per selezionare le singole porte.
Visualizza lo stato del dispositivo. Far passare il mouse sopra l'icona relativa per visualizzare ulteriori dettagli.
Nota: L'icona di manomissione viene visualizzata solo per i lettori OSDP e segnala se il lettore è offline o se è stato manomesso.
Nome
Pannello
Stato porta
Il nome assegnato a questa porta.
Fare clic su questo nome per aprire la pagina Porta: modifica, scheda Parametri.
Il nome del pannello a cui è connessa questa porta. Fare clic su questo nome per aprire la pagina Panello: Modifica, scheda Configura.
Stato corrente della porta correlato: Aperto o Chiuso.
Nota: Per segnalare lo Stato porta dal Contatto porta correttamente, è necessario attivare il parametro Eventi dettagliati per la porta. Se questo parametro non è impostato per una porta, modificare i parametri per la porta.
Modalità porta Indicare la modalità della porta, ovvero il metodo di apertura della porta: l
Disabilitato l
Sbloccata l
Bloccata, nessun accesso l
Solo codice di struttura l
Solo scheda
Vedere
Appendice: configurazione pivCLASS a pagina542 .
l
Solo PIN l
Scheda e PIN l
Scheda o PIN
Aggiunta di porte
Per aggiungere una nuova porta:
Aggiunta di porte 235
1. Selezionare Accesso fisico > Porte .
Nota: Le porte non possono essere aggiunte manualmente per le serrature Wi-Fi offline
Allegion, le porte SALTO e le porte IP ASSA ABLOY. Per informazioni sull'aggiunta di porte e dei pannelli associati, vedere
Passaggio 2: configurazione della comunicazione con le serrature Wi-Fi offline a pagina315
,
Passaggio 3: sincronizzazione delle porte con il server
e
Passaggio 2: sincronizzazione delle porte con il DSR a pagina336 ,
rispettivamente.
2. Fare clic su Aggiungi porta .
3. Se vengono utilizzati modelli di porta, viene visualizzata la finestra di dialogo Modelli. Per utilizzare le impostazioni della porta da un modello, che compila automaticamente i campi delle schede
Parametri e Operazioni, selezionare il modello e fare clic su OK . In caso contrario, fare clic su Annulla .
Per i dispositivi wireless in modalità IP Schlage o per i dispositivi che si connettono a un hub RS485, fare clic su Annulla .
4. Nella scheda Parametri :
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Nome
Alt. Nome
Posizione
Partizioni
Pannello
Fino a 50 caratteri per il nome della porta. Vedere
Appendice: configurazione pivCLASS a pagina542 .
Un nome alternativo per la porta.
Una breve descrizione della posizione della porta.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Il pannello che controlla la porta, il gateway che controlla il dispositivo wireless in modalità IP o il dispositivo Wi-Fi offline oppure il server esterno a cui è collegato l'appliance ACM.
Visualizzazione di un pannello collegato a un sottopannello che controlla lettori, serrature, ingressi e uscite; o un gateway che controlla le serrature wireless con modalità IP.
Sottopannello : il nome del sottopannello collegato al pannello principale o il nome del gateway.
Numero porta o Numero serratura : il numero della porta per le connessioni cablate o il numero della serratura per i dispositivi wireless. Per le serrature wireless
SimonsVoss, usare l'indirizzo esadecimale assegnato dallo strumento SmartIntego.
Id del dispositivo : Viene visualizzato solo per il sottopannello Aperio AH-40 Hub.
L'identificatore serratura/sensore che viene assegnato dall'applicazione di
Aggiunta di porte 236
Dispositivo
Fornitore
Installato programmazione Aperio.
Visualizzazione per un gateway ENGAGE Schlage.
Modello della serratura : il modello di serratura del fornitore.
Dispositivo collegato : L'ID o il nome di ciascun dispositivo Wi-Fi offline o wireless IP commissionato esternamente. Per ulteriori informazioni, fare riferimento al processo di messa in servizio nella documentazione del fornitore.
Visualizzazione per un DSR ASSA ABLOY.
Tipo di serratura : il tipo di serratura alimentata a batteria o con alimentazione esterna fornita dal fornitore.
Numero di serie : il numero di serie della serratura.
L'appliance ACM collegato alla porta, al gateway, all'hub o al server esterno.
Il produttore del pannello, del gateway, del dispositivo Wi-Fi offline o del server esterno.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzazione di un sottopannello del gateway Schlage ENGAGE:
Tipo di accesso : visualizzazione di una Solo dispositivo wireless collegato tramite
IP. Se l'accesso si trova su uno o entrambi i lati della porta. L'impostazione predefinita è Singolo , che non può essere modificato. Per ulteriori informazioni vedere
.
Modalità porta : Solo dispositivo wireless collegato tramite IP. La modalità di ingresso per la porta se il gateway è online e comunica con il dispositivo. Per le informazioni sulle opzioni Sbloccata , Bloccata nessun accesso e Solo scheda , consultare
Modalità delle porte a pagina223
.
Solo dispositivo con uscita RU collegato IP (non applicabile a RM).
La modalità di ingresso per la porta se il gateway è online e comunica con il dispositivo. Per maggiori informazioni sulle opzioni Sbloccata e Bloccata, nessun accesso
(sbloccata alla prossima uscita) , vedere
Modalità delle porte a pagina223 .
Solo serratura Wi-Fi offline.
La modalità di ingresso per la porta se la serratura è online. Per informazioni sull'opzione Solo scheda , vedere
Modalità delle porte a pagina223 .
Funzione di blocco : Nessuna è l'impostazione predefinita (non applicabile al dispositivo RM).
l
Nessuno : utilizzare le impostazioni di porta predefinite del sistema.
l
Privacy : Quando si preme il tasto di blocco interno, la porta si blocca e il blocco esterno non consente l'accesso a nessun token. Per sbloccare la porta, è necessario premere nuovamente il pulsante di blocco interno o uscire dalla stanza.
Aggiunta di porte 237
Aggiunta di porte
Nota: Solo questa funzione di blocco è supportata per le serrature IP
ASSA ABLOY.
l
Appartamento : utilizzare il pulsante di blocco interno per alternare bloccato e sbloccata. Quando la porta è stata bloccata, qualsiasi token valido aprirà la porta. La porta deve essere bloccata manualmente. Diversamente rimane sbloccata.
l
Aula: Aula/ripostiglio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate per modificare in passaggio o in stato protetto.
Non deve essere utilizzata per la serratura di sicurezza a mortasa. Il pulsante a pressione interno non deve essere utilizzato.
Nota: Solo questa funzione di blocco è supportata per i blocchi di serie NDE collegati a RSI.
Nota: Questa funzione di blocco non è supportata per le serrature di serie LE, LEB, NDE e NDEB collegate tramite IP o per la serratura Wi-
Fi offline.
l
Ufficio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Un pulsante a pressione interno nell'alloggiamento interno può essere utilizzato per selezionare un passaggio o uno stato protetto. Risponde alla necessità di una funzione di blocco per la sicurezza e la protezione.
Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate anche per modificare stato. Non deve essere utilizzata per la serratura di sicurezza a mortasa.
Nota: Sulla pagina Elenco porte e sulla pagina Stato HW è disponibile l'azione Ripristina porta che resetta Modalità porta al suo valore preimpostato.
Maschera sempre porta forzata : se selezionato, gli allarmi di Apertura forzata della porta sulla porta sono sempre mascherati.
Maschera sempre porta tenuta aperta : se selezionato, gli allarmi di Porta tenuta aperta sulla porta sono sempre mascherati.
238
Aggiunta di porte
Modalità personalizzata : un'altra modalità della porta supportata dal gateway.
Programmazione personalizzata : visualizzazione di una porta collegata tramite IP
(serratura di serie LE, LEB, NDE e NDEB) se viene selezionata la modalità della porta
Solo scheda o del dispositivo RU collegato tramite IP se viene selezionata la modalità della porta Bloccata, nessun accesso. Un tempo predefinito in cui Modalità personalizzata diventa attiva.
Mai attivo è disattivato.
Attivo 24 ore è attivato.
Per Avigilon , immettere:
Tipo stazione : l'impostazione predefinita è la stazione ACM Verify , che viene utilizzata sui dispositivi collegati. Un dispositivo che utilizza questo tipo di stazione è denominato ACM Verify Station.
Gestita : se selezionato, ACM Verify Station richiede all'utente di autorizzare o negare l'accesso alla persona che immette un codice PIN valido. Questa visualizza anche il nome e l'immagine dell'utente per la verifica.
Non gestita : se selezionato, ACM Verify Station concede o nega l'accesso e non fornisce informazioni supplementari quando viene inserito un codice PIN.
Fuso orario geografico : il fuso orario in cui si trova il dispositivo ACM Verify se è diverso dal fuso orario dell'appliance ACM.
Dentro l'area : l'area in cui entra il detentore di badge passando attraverso la porta e dove viene utilizzato il ACM Verify Station per monitorare l'accesso all'area. Se si desidera che la stazione virtuale visualizzi l'elenco di tutte le persone che sono entrate nell'area, è necessario specificare un'area.
Stazione di autenticazione : il metodo di autenticazione sul dispositivo ACM Verify.
Accedi specifica se l'utente accede al software ACM utilizzando l'URL ACM dal browser sul dispositivo ACM Verify.
Associato specifica che il ACM Verify è accoppiato con il sistema ACM. Se il tipo di autenticazione eseguita è Associato, la pagina Porta: aggiungi viene nuovamente visualizzata con il pulsante Aggiungi dispositivo associato.
Per il pannello Mercury Security e HID VertX, immettere:
Tipo di accesso : se il lettore si trova su uno o entrambi i lati della porta o su una porta dell'ascensore. Vedere
.
Porta accoppiata : visualizzazione solo per il tipo di accesso Master accoppiato e
Slave accoppiato . La porta con il lettore dall'altra parte della porta.
Modalità porta : la modalità di ingresso della porta se il controller della porta è online e comunica con il pannello. Vedere
Modalità delle porte a pagina223
.
Profilo di garanzia : solo per Mercury Security LP4502. Vedere
Appendice: configurazione pivCLASS a pagina542 .
Modalità porta offline : la modalità di ingresso della porta se il controller della porta non comunica più con il pannello.
Nota: In molti casi i lettori in modalità offline richiedono una soluzione molto
239
semplice per l'ingresso o l'uscita a causa dei limiti di memoria. L’opzione
Modalità porta offline consigliata è Bloccato senza accesso .
Modalità personalizzata : un'altra modalità di accesso supportata dal modulo porta in aggiunta alle opzioni Modalità porta e Modalità porta offline.
Programma personalizzato : quando Modalità personalizzata diventa attivo. Mai attivo è disattivato. Attivo 24 ore è attivato.
Programmazione maschera porta forzata : un tempo predefinito in cui gli allarmi di
Apertura forzata della porta saranno mascherati.
Programmazione maschera porta tenuta aperta : un tempo predefinito in cui gli allarmi di Porta tenuta aperta della porta saranno mascherati.
Maschera sempre porta forzata : se selezionato, gli allarmi di Apertura forzata della porta sulla porta sono sempre mascherati.
Maschera sempre porta tenuta aperta : se selezionato, gli allarmi di Porta tenuta aperta sulla porta sono sempre mascherati.
Per il pannello SALTO , immettere:
Modalità porta : La modalità di accesso della porta dopo la sincronizzazione con il server SALTO e l'installazione della porta. Vedere
Modalità delle porte a pagina223 .
Modalità personalizzata : un'altra modalità di ingresso della porta basata sul tempo
(vedere Programmazione personalizzata). Può essere Sbloccato , Scheda e Pin ,
Ufficio , Alternanza o Solo tastierino . Se viene selezionato Solo tastierino, viene visualizzato Codice tastierino . È possibile immettere fino a 8 cifre. Vedere
Modalità delle porte a pagina223
.
Programma personalizzato : un tempo predefinito in cui Modalità personalizzata diventa attivo.
Maschera sempre porta forzata : se selezionato, gli allarmi di Apertura forzata della porta sulla porta sono sempre mascherati.
Maschera sempre porta tenuta aperta : se selezionato, gli allarmi di Porta tenuta aperta sulla porta sono sempre mascherati.
Per porta Schlage , selezionare:
Attributi di elaborazione porta
Nota: I seguenti tre attributi non sono applicabili alle serrature di controllo o alle serrature Wi-Fi offline.
Registra autorizzazioni immediatamente : avvia le attività di I/O locali nel pannello utilizzando i trigger del pannello. Il sistema registra un evento aggiuntivo non appena si verifica un'autorizzazione (ovvero prima che venga rilevata la condizione di ingresso/nessun ingresso). Questo evento non viene convertito in un evento
Aggiunta di porte 240
Aggiunta di porte
Access Control Manager.
Alcuni clienti potrebbero richiedere l'attivazione di un trigger (per l'esecuzione di una macro) non appena viene concessa un'autorizzazione, ma prima che venga rilevata la condizione di ingresso/nessun ingresso.
Registra tutti gli accessi come utilizzati : registrare tutte le transazioni di autorizzazione di accesso come se la persona avesse effettivamente utilizzato la porta. Se questo campo è deselezionato, la porta rileva l'apertura e si potrà distinguere se è stata utilizzata o meno a seguito di un'autorizzazione.
Eventi dettagliati : visualizzare la posizione corrente del contatto della porta (DPOS) nella colonna Stato porta della schermata elenco porte. Quando è attivata la colonna visualizza "Aperto" quando il DPOS è in stato aperto e "Chiuso" quando il
DPOS è in stato chiuso.
Nota: Per segnalare lo Stato di porta dal contatto porta correttamente, devono essere attivati Eventi dettagliati.
In genere, ciascuna transazione di autorizzazione genera da cinque a dieci transazioni dettagliate. Nel corso delle normali attività, non è in genere necessario che gli addetti alla sicurezza esaminino rapporti dettagliati sugli eventi. Spesso è tuttavia utile esaminare questi rapporti al termine della giornata.
Non registrare transazioni Rex : indica che le transazioni REX (Request-to-Exit) non vengono registrate nel database.
Nota: Questo è l'unico attributo supportato per le serrature Wi-Fi offline.
Per il pannello Mercury Security , selezionare:
Registra autorizzazioni immediatamente : avvia le attività di I/O locali nel pannello utilizzando i trigger del pannello. Il sistema registra un evento aggiuntivo non appena viene concessa un'autorizzazione (ovvero prima che venga rilevata la condizione di ingresso/nessun ingresso). Questo evento non viene convertito in un evento Access Control Manager.
Alcuni clienti potrebbero richiedere l'attivazione di un trigger (per l'esecuzione di una macro) non appena viene concessa un'autorizzazione, ma prima che venga rilevata la condizione di ingresso/nessun ingresso.
Nega accesso sotto coercizione : negare l'accesso a un utente che indica una coercizione presso la porta.
Nessun impulso di incontro elettrico per REX : disattivare l'impulso d'apertura della porta in uscita quando il pulsante REX (Request-to-Exit) viene premuto e può essere utilizzato per uscire dall'area senza generare rumori. Se non selezionato, l'uscita è pulsata.
241
Aggiunta di porte
Nota: Questo campo non deve essere selezionato per la serratura wireless
SimonsVoss, come i cilindri, su una porta che non supporta il contatto della porta (DPOS).
Richiedi controllo con due schede : per aprire questa porta sono necessari due token. Ciò consente di applicare la regola che prevede la presenza di due persone presso la porta specificata.
Filtro porta forzata: filtra gli allarmi per la porta forzata. Alcune volte la chiusura di una porta non è immediata oppure è brusca e causa una riapertura temporanea della porta. L'applicazione del filtro consente di attendere tre secondi prima che il monitor generi un allarme per la mancata chiusura della porta.
Registra tutti gli accessi come utilizzati : registrare tutte le transazioni di autorizzazione di accesso come se la persona avesse effettivamente utilizzato la porta. Se questo campo è deselezionato, la porta rileva l'apertura e si potrà distinguere se è stata utilizzata o meno a seguito di un'autorizzazione.
Eventi dettagliati : visualizzare la posizione corrente del contatto della porta (DPOS) nella colonna Stato porta della schermata elenco porte. Quando è attivata la colonna visualizza "Aperto" quando il DPOS è in stato aperto e "Chiuso" quando il
DPOS è in stato chiuso.
Nota: Per segnalare lo Stato di porta dal contatto porta correttamente, devono essere attivati Eventi dettagliati.
In genere, ciascuna transazione di autorizzazione genera da cinque a dieci transazioni dettagliate. Nel corso delle normali attività, non è in genere necessario che gli addetti alla sicurezza esaminino rapporti dettagliati sugli eventi. Spesso è tuttavia utile esaminare questi rapporti al termine della giornata.
Abilita modalità numerica : consente all'operatore di immettere le cifre del numero di scheda utilizzando il tastierino della porta.
Usa relè di shuntaggio :consente l'utilizzo di un relè di shuntaggio per questa porta.
Non registrare transazioni Rex : indica che le transazioni REX (Request-to-Exit) non vengono registrate nel database.
Per il pannello HID VertX, selezionare:
Rilevamento uso porta : il livello di rilevamento dell'evento della porta registrato nella schermata Monitor. Queste opzioni dovrebbero essere utilizzate solo quando viene attivata l'opzione Eventi dettagliati .
l
Nessuna : vengono registrati solo gli eventi della porta standard.
l
Usata : i dettagli di utilizzo della porta.
l
Usata con eventi intermedi : gli eventi che si verificano tra gli utilizzi della
242
porta.
Nega accesso sotto coercizione : se selezionato, nega l'accesso a un utente che si trova sotto coercizione presso una porta.
Nessun impulso di incontro elettrico per REX : disabilita l'impulso di incontro elettrico quando viene attivato il pulsante REX (Request-to-Exit).
Eventi dettagliati : per circostanze in cui è importante conoscere tutti i dettagli di un evento. Selezionare questa casella per visualizzare la posizione corrente del contatto della porta (DPOS) nella colonna Stato porta dell'elenco Porte. Quando è attivata la colonna visualizza "Aperto" quando il DPOS è in stato aperto e "Chiuso" quando il DPOS è in stato chiuso.
Abilita modalità numerica : consente all'operatore di immettere le cifre del numero di scheda utilizzando il tastierino della porta.
Non registrare transazioni Rex : disabilita la registrazione delle transazioni REX
(Request-to-Exit).
Per il pannello SALTO , selezionare:
Eventi dettagliati : consente la segnalazione dei dettagli dell'evento, come Stato della porta e Modalità porta, dopo aver sincronizzato e installato la porta.
Non registrare transazioni Rex : disabilita la registrazione delle transazioni REX
(Request-to-Exit).
5. Fare clic su per aggiungere la porta. Una volta eseguito il salvataggio, la pagina diventa la pagina Porta: modifica. Se è stato utilizzato un modello di porta, vengono inseriti i campi delle schede Parametri e Operazioni.
6. Per modificare la configurazione della serratura, vedere
Modifica delle porte a pagina221 . Per
modificare la configurazione della serratura, vedere
Passaggio 3: configurazione dei dispositivi wireless IP a pagina306 .
l
Parametri : modificare il tipo di accesso, gli attributi di elaborazione, le funzioni di blocco e altre opzioni.
l
Operazioni : visualizzato solo per le serrature HID VertX, Mercury Security, Schlage cablate, wireless RSI e IP ASSA ABLOY. Modificare macro semplici, formati di schede accettati e altre opzioni.
l
Hardware : visualizzare solo le serrature HID VertX, Mercury Security e Schlage cablate e wireless RSI. Modificare il lettore, la posizione della porta, l'incontro elettrico e REX (Requestto-Exit).
l
Ascensore : consente la visualizzazione solo di Mercury Security. Visualizzare i dettagli della porta dell'ascensore.
l
Telecamere : consente di aggiungere o rimuovere le telecamere associate.
l
Interblocchi : consente la visualizzazione solo di Mercury Security. Imposta gli interblocchi.
l
Eventi : consente di visualizzare e modificare gli eventi della porta.
l
Accesso : non viene visualizzato per i dispositivi con uscita RU e RM. Consente di visualizzare i
Aggiunta di porte 243
l gruppi di accesso, i ruoli e le identità con accesso alla porta.
Transazioni : consente di visualizzare le transazioni delle porte.
7. Per salvare le modifiche, fare clic su
Pagina Porte - Nuovi parametri VertX®
.
Dopo aver salvato una nuova porta per la prima volta, la schermata si aggiorna e viene visualizzata la pagina iniziale Parametri relativa alla porta.
Funzione
Nome
Nome ALT.
Posizione
Dispositivo
Fornitore
Installato
Partizioni
Pannello
Sottopannello
Numero blocco
Descrizione
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Dopo aver eseguito la selezione, potrebbero essere visualizzate nuove opzioni per definire le modalità di connessione della porta al pannello.
Specifica il sottopannello connesso alla porta.
Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello selezionato.
Specifica un gruppo configurato di lettori, ingressi e uscite collegati dal sottopannello alla porta. Selezionare il numero di blocco dall'elenco a discesa.
Selezionare il tipo di accesso per la porta.
Tipo di accesso
Suggerimento: Se il tipo di accesso è una porta accoppiata (master o slave accoppiato), viene nuovamente visualizzata la pagina Porta: aggiungi con il campo aggiuntivo Porta accoppiata. Selezionare l'opzione Porta accoppiata dall'elenco a discesa.
Modalità porta
Modalità porta offline
Selezionare la modalità di ingresso per la porta se il controller della porta è online e comunica con il pannello.
Selezionare la modalità di ingresso per la porta se il controller della porta non comunica più con il pannello.
Pagina Porte - Nuovi parametri VertX® 244
Funzione Descrizione
Nota: In molti casi i lettori in modalità offline richiedono una soluzione molto semplice per l'ingresso o l'uscita a causa dei limiti di memoria. L’opzione
Modalità porta offline consigliata è Bloccato senza accesso .
Modalità personalizzata
Selezionare eventuali modalità aggiuntive che è necessario siano supportate dalla porta al di fuori delle opzioni Modalità porta e Modalità offline.
Definire il periodo di attivazione della modalità personalizzata.
Programmazione personalizzata
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione maschera porta forzata
Definire le condizioni in cui verrà applicata la maschera agli allarmi Apertura forzata della porta di questa porta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione di maschera porta tenuta aperta
Maschera sempre porta forzata
Definire le condizioni in cui verrà applicata la maschera agli allarmi Porta tenuta aperta di questa porta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Selezionare questa casella per applicare la maschera a tutti gli eventi Porta forzata.
Maschera sempre porta tenuta aperta
Selezionare questa casella per applicare la maschera a tutti gli eventi Porta tenuta aperta.
Attributi di elaborazione porta
Selezionare una delle opzioni elencate per definire il livello di rilevamento degli eventi di porta registrati nella schermata Monitor.
l
Rilevamento uso l porta l
Nessuno : vengono registrati solo gli eventi di porta standard
Usata : include i dettagli di utilizzo della porta
Usata con eventi intermedi : include gli eventi che si verificano tra gli utilizzi di porta.
Queste opzioni dovrebbero essere utilizzate solo quando viene attivata l'opzione
Eventi dettagliati .
Nega accesso sotto coercizione
Nessun impulso di incontro elettrico per REX
Selezionare questa casella per negare l'accesso a un utente che indica una coercizione presso la porta.
Selezionare questa casella per disattivare l'impulso di apertura della porta quando viene premuto il pulsante REX (Request-to-Exit).
Eventi dettagliati
Selezionare questa casella per generare eventi dettagliati per tutti i componenti hardware nella porta, inclusa l'applicazione della maschera di posizione porta, la scadenza del timer e lo stato di uscita.
Pagina Porte - Nuovi parametri VertX® 245
Funzione
Abilita modalità numerica
Non registrare transazioni Rex
Descrizione
Questa funzione è utile nei casi in cui è importante conoscere tutti i dettagli di un evento.
Selezionare questa casella per abilitare la modalità numerica.
Questa modalità consente all'operatore di immettere le cifre del numero di scheda utilizzando il tastierino della porta.
Selezionare questa casella per disattivare la registrazione delle transazioni REX
(Request-to-Exit).
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Pagina Porte - Nuovi parametri di Mercury Security
Dopo aver salvato una nuova porta per la prima volta, la schermata si aggiorna e viene visualizzata la pagina iniziale Parametri relativa alla porta.
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Funzione Descrizione
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Installato
Partizioni
Pannello
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Dopo aver eseguito la selezione, potrebbero essere visualizzate nuove opzioni per definire le modalità di connessione della porta al pannello.
Sottopannello
Specifica il sottopannello connesso alla porta.
Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello principale selezionato.
Numero di porta
Un gruppo configurato di lettori, ingressi e uscite collegati dal sottopannello alla porta.
Per le connessioni cablate il numero della porta dall'elenco a discesa.
Pagina Porte - Nuovi parametri di Mercury Security 246
Funzione Descrizione
Solo serrature wireless: l
Il numero programmato per il blocco. Per tutte le serrature tranne SimonsVoss, selezionare il numero dall'elenco a discesa.
l
Per le serrature wireless SimonsVoss, l'indirizzo esadecimale assegnato dallo strumento SmartIntego. Per ulteriori informazioni vedere
Configurazione delle serrature wireless di SimonsVoss a pagina201 .
Selezionare il tipo di accesso dall'elenco a discesa.
Tipo di accesso
Suggerimento: Se il tipo di accesso è una porta accoppiata (master o slave accoppiato), viene nuovamente visualizzata la pagina Porta: aggiungi con il campo aggiuntivo Porta accoppiata. Selezionare l'opzione Porta accoppiata dall'elenco a discesa.
Modalità porta
La modalità di ingresso per la porta se il controller della porta è online e comunica con il pannello.
Selezionare una modalità di porta dall'elenco a discesa.
La modalità di ingresso utilizzata per la porta se il controller della porta non comunica più con il pannello.
Modalità porta offline
Funzione di blocco
Nota: In molti casi i lettori in modalità offline richiedono una soluzione molto semplice per l'ingresso o l'uscita a causa dei limiti di memoria. L’opzione
Modalità porta offline consigliata è Bloccato senza accesso .
Selezionare l'opzione Modalità offline dall'elenco a discesa.
Selezionare la modalità di funzionamento del pulsante di blocco interno.
l
Privacy : quando si preme il tasto di blocco interno, la porta si blocca e il blocco esterno non consentirà l'accesso a nessun token. Per effettuare lo sblocco, è necessario premere nuovamente il pulsante di blocco interno oppure uscire dalla stanza.
l
Appartamento : quando si preme il tasto di blocco interno, la porta viene bloccata, ma qualsiasi token valido apre la porta. La porta deve essere bloccata manualmente. Diversamente rimane sbloccata.
l
Aula : aula/ripostiglio. In genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate per modificare in passaggio o in stato protetto. Non deve essere utilizzata per la serratura di sicurezza a mortasa. Il pulsante a pressione interno non deve essere utilizzato.
l
Ufficio : in genere la serratura è sicura. La leva interna permette sempre l'uscita
Pagina Porte - Nuovi parametri di Mercury Security 247
Funzione Descrizione libera. Un pulsante a pressione interno nell'alloggiamento interno può essere utilizzato per selezionare un passaggio o uno stato protetto. Risponde alla necessità di una funzione di blocco per la sicurezza e la protezione. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate anche per modificare stato. Non deve essere utilizzata per la serratura di sicurezza a mortasa.
Modalità personalizzata
Vi è un’azione Ripristina porta accessibile dalla pagina Stato dell’hardware o da quella
Elenco potte, che ripristina i valori di configurazione della porta ai valori predefiniti. Se la porta è in qualsiasi modalità (aula, ufficio, privacy o appartamento) sarà “ripristinata” allo stato opposto (ad es. se la porta è in modalità privacy quindi è bloccata - se è selezionata l'opzione di ripristino, tornerà al modo predefinito, ossia il modo impostato nella configurazione base per la porta).
Selezionare eventuali modalità aggiuntive che è necessario siano supportate dalla porta al di fuori delle opzioni Modalità porta e Modalità offline.
Programmazione personalizzata
Definire il periodo di attivazione della modalità personalizzata.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione maschera porta forzata
Definire le condizioni in cui verrà applicata la maschera agli allarmi Apertura forzata della porta di questa porta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione di maschera porta tenuta aperta
Definire le condizioni in cui verrà applicata la maschera agli allarmi Porta tenuta aperta di questa porta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Maschera sempre porta forzata
Selezionare questa casella per specificare che viene sempre applicata la maschera agli allarmi Apertura forzata della porta di questa porta.
In genere, questa casella è deselezionata.
Maschera sempre porta tenuta aperta
Selezionare questa casella per specificare che viene sempre applicata la maschera agli allarmi Porta tenuta aperta di questa porta.
In genere, questa casella è deselezionata.
Attributi di elaborazione porta
Registra autorizzazioni immediatamente
Quando questa casella è selezionata, il sistema registra un evento aggiuntivo non appena viene concessa un'autorizzazione (ovvero prima che venga rilevata la condizione di ingresso/nessun ingresso). Questo evento non viene convertito in un evento Access Control Manager. Selezionare questa casella per avviare le attività di I/O locali nel pannello utilizzando i trigger di pannello.
Alcuni clienti potrebbero richiedere l'attivazione di un trigger (per l'esecuzione di una macro) non appena viene concessa un'autorizzazione, ma prima che venga rilevata la condizione di ingresso/nessun ingresso.
Pagina Porte - Nuovi parametri di Mercury Security 248
Funzione Descrizione
Nega accesso sotto coercizione
Selezionare questa casella per negare l'accesso a un utente che indica una coercizione presso la porta.
Nessun impulso di incontro elettrico per REX
Selezionare questa casella per disattivare l'impulso d'apertura della porta in uscita quando il pulsante REX (Request-to-Exit) viene premuto e può essere utilizzato per uscire dall'area senza generare rumori.
Se la casella è deselezionata, l'uscita attiva l'impulso.
Per le porte del blocco wireless SimonsVoss che non supportano il contatto di una porta
(posp), questa casella non deve essere selezionata.
Richiedi controllo con due schede
Filtro porta forzata
Registra tutti gli accessi come utilizzati
Selezionare questa casella per specificare che sono richiesti due token per aprire la porta. Ciò consente di applicare la regola che prevede la presenza di due persone presso la porta specificata.
Selezionare questa casella per attivare la funzione di filtro per gli allarmi di porta forzata.
In alcuni casi, la chiusura di una porta non è immediata oppure è brusca e causa una riapertura temporanea della porta. L'applicazione del filtro consente di attendere tre secondi prima che il monitor generi un allarme per la mancata chiusura della porta.
Selezionare questa casella per registrare tutte le transazioni di autorizzazione di accesso come se la persona avesse effettivamente utilizzato la porta. Se questa casella è deselezionata, la porta rileva l'apertura e si potrà distinguere se è stata utilizzata o meno a seguito di un'autorizzazione.
Selezionare questa casella per visualizzare la posizione corrente del contatto della porta (posp) nella colonna stato porta della schermata elenco porte. Quando è attivata la colonna viene visualizzato "aperto" quando il POSP è in stato aperto e “chiuso" quando il POSP è in stato chiuso.
Eventi dettagliati
Nota: Per segnalare lo stato di porta dal contatto porta correttamente, devono essere attivati Eventi dettagliati.
Abilita modalità numerica
Usa relè di shuntaggio
Non registrare transazioni Rex
In genere, ciascuna transazione di autorizzazione genererà da cinque a dieci transazioni dettagliate. Nel corso delle normali attività, non è in genere necessario che gli addetti alla sicurezza esaminino rapporti dettagliati sugli eventi. Spesso è tuttavia utile esaminare questi rapporti al termine della giornata.
Selezionare questa casella per abilitare la modalità numerica.
Questa modalità consente all'operatore di immettere le cifre del numero di scheda utilizzando il tastierino della porta.
Selezionare questa casella per consentire l'utilizzo di un relè di shuntaggio per questa porta.
Selezionare questa casella per indicare che le transazioni REX (Request-to-Exit) non vengono registrate nel database.
Fare clic su questo pulsante per salvare le modifiche.
Pagina Porte - Nuovi parametri di Mercury Security 249
Funzione Descrizione
Fare clic su questo pulsante per annullare le modifiche.
Porte - Schermata Porta: modifica
Quando si seleziona il nome di una porta esistente nell’elenco Porte, viene visualizzata la schermata Porta: modifica.
Per le definizioni dei campi e delle pagine pertinenti per ciascun tipo di porta, fare riferimento alla pagina specifica per il fornitore della porta.
l
Pagina Porta: modifica (VertX® ) sotto
l
Pagina Porta: modifica (Mercury Security) a pagina265
Pagina Porta: modifica (VertX® )
Quando si seleziona una porta VertX®, le opzioni configurabili sono organizzate in schede sulla pagina Porta: modifica.
Scheda Parametri (VertX®)
Quando si fa clic sulla scheda Parametri nella schermata Porta: modifica, viene visualizzata la pagina
Parametri di HID. Questa pagina consente di definire le connessioni e le modalità della porta, nonché i dettagli di programmazione e gli attributi di elaborazione.
Funzione
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Installato
Partizioni
Pannello
Sottopannello
Numero blocco
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Descrizione
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Dopo aver eseguito la selezione, potrebbero essere visualizzate nuove opzioni per definire le modalità di connessione della porta al pannello.
Specifica il sottopannello connesso alla porta.
Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello selezionato.
Specifica un gruppo configurato di lettori, ingressi e uscite collegati dal sottopannello alla porta. Selezionare il numero di blocco dall'elenco a discesa.
Porte - Schermata Porta: modifica 250
Funzione Descrizione
Selezionare il tipo di accesso per la porta.
Tipo di accesso
Suggerimento: Se il tipo di accesso è una porta accoppiata (master o slave accoppiato), viene nuovamente visualizzata la pagina Porta: aggiungi con il campo aggiuntivo Porta accoppiata. Selezionare l'opzione Porta accoppiata dall'elenco a discesa.
Modalità porta
Selezionare la modalità di ingresso per la porta se il controller della porta è online e comunica con il pannello.
Selezionare la modalità di ingresso per la porta se il controller della porta non comunica più con il pannello.
Modalità porta offline
Nota: In molti casi i lettori in modalità offline richiedono una soluzione molto semplice per l'ingresso o l'uscita a causa dei limiti di memoria. L’opzione
Modalità porta offline consigliata è Bloccato senza accesso .
Modalità personalizzata
Selezionare eventuali modalità aggiuntive che è necessario siano supportate dalla porta al di fuori delle opzioni Modalità porta e Modalità offline.
Programmazione personalizzata
Definire il periodo di attivazione della modalità personalizzata.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione maschera porta forzata
Definire le condizioni in cui verrà applicata la maschera agli allarmi Apertura forzata della porta di questa porta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione di maschera porta tenuta aperta
Definire le condizioni in cui verrà applicata la maschera agli allarmi Porta tenuta aperta di questa porta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Maschera sempre porta forzata
Selezionare questa casella per applicare la maschera a tutti gli eventi Porta forzata.
Maschera sempre porta tenuta aperta
Selezionare questa casella per applicare la maschera a tutti gli eventi Porta tenuta aperta.
Attributi di elaborazione porta
Rilevamento uso porta
Selezionare una delle opzioni elencate per definire il livello di rilevamento degli eventi di porta registrati nella schermata Monitor.
l
Nessuno : vengono registrati solo gli eventi della porta standard
Scheda Parametri (VertX®) 251
Funzione Descrizione l
Usata : include i dettagli di utilizzo della porta.
l
Usata con eventi intermedi : include gli eventi che si verificano tra gli utilizzi di porta.
Queste opzioni dovrebbero essere utilizzate solo quando viene attivata l'opzione
Eventi dettagliati .
Nega accesso sotto coercizione
Selezionare questa casella per negare l'accesso a un utente che indica una coercizione presso la porta.
Nessun impulso di incontro elettrico per REX
Selezionare questa casella per disattivare l'impulso di apertura della porta quando viene premuto il pulsante REX (Request-to-Exit).
Eventi dettagliati
Selezionare questa casella per generare eventi dettagliati per tutti i componenti hardware nella porta, inclusa l'applicazione della maschera di posizione porta, la scadenza del timer e lo stato di uscita.
Questa funzione è utile nei casi in cui è importante conoscere tutti i dettagli di un evento.
Abilita modalità numerica
Non registrare transazioni Rex
Selezionare questa casella per abilitare la modalità numerica.
Questa modalità consente all'operatore di immettere le cifre del numero di scheda utilizzando il tastierino della porta.
Selezionare questa casella per disattivare la registrazione delle transazioni REX
(Request-to-Exit).
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Crea nuovo rapporto
Aggiungi nuova porta
Rapporto sulle transazioni
Fare clic su questo pulsante per generare un rapporto in formato PDF su questa porta.
Fare clic su questo pulsante per aggiungere una nuova porta.
Mostra regolamento
Fare clic su questo pulsante per generare un rapporto sulla transazione in formato PDF per questa porta.
Fare clic su questo pulsante per generare un rapporto in formato PDF sulla politica di porta corrente.
Fare clic su questo pulsante per eliminare questa porta.
Fare clic su OK nella finestra di dialogo che viene visualizzata per confermare l'eliminazione. La porta verrà eliminata e l’utente tornerà all’elenco Porte.
Scheda Operazioni (VertX®)
Nella scheda Operazioni della schermata Porta: modifica, modificare il funzionamento della porta, comprese le modalità porta, antipassback e la modalità di incontro elettrico.
Nome Il nome della porta.
Scheda Operazioni (VertX®) 252
Nome ALT
Posizione
Dispositivo
Fornitore
Installato
Partizioni
Pannello
Sottopannello
Numero blocco
Modalità APB
Ritardo APB
Nell'area
Area di uscita
Modalità incontro elettrico
Tenuta preallarme
Tempo minimo di apertura
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Specifica il sottopannello connesso alla porta.
Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello principale selezionato.
L'ID numerico dell'insieme di ingressi o uscite connesse dal sottopannello alla porta.
Questa opzione è disponibile solo se sono presenti ingressi o uscite connesse al sottopannello selezionato.
Selezionare la modalità anti-passback (APB) per questa porta.
Per la descrizione di ogni opzione, vedere
Modalità anti-passback a pagina226 .
Specifica il numero di secondi necessari prima che sia consentito un altro ingresso APB.
Immettere il numero di secondi.
Identifica l'area in cui l'utente entra utilizzando la porta. Se non viene specificata nessuna area, qualsiasi posizione è valida.
Selezionare l'area dall'elenco a discesa. Nell'elenco sono visualizzate solo le aree attualmente definite nel sistema.
Identifica l'area in cui l'utente si sposta quando esce dalla porta.
Selezionare l'area dall'elenco a discesa.
Definisce le condizioni di sblocco della porta. Specifica se l'incontro elettrico viene disattivato all'apertura della porta, alla sua chiusura o allo scadere del timer di incontro elettrico.
Selezionare la modalità di incontro elettrico dall'elenco a discesa.
l
Si disattiva all'apertura : l'apertura elettrica è disattivata quando la porta si apre.
l
Si disattiva alla chiusura : l'apertura elettrica è disattivata alla chiusura della porta.
l
Tempo completo di apertura elettrica : l'apertura elettrica è disattivata quando scade il timer.
Immettere il numero di secondi consentiti prima che una porta tenuta aperta causi un preallarme.
Invece di generare un allarme, invia un segnale di avviso sull'host Access Control
Manager.
Specifica l'intervallo minimo di tempo in cui la porta rimane sbloccata. Ogni volta che la
Scheda Operazioni (VertX®) 253
elettrica
Tempo di accesso standard porta viene sbloccata e aperta, rimarrà sbloccata per l'intervallo di tempo impostato. Se si tiene la porta aperta per un periodo di tempo maggiore di quello impostato, la porta si blocca nuovamente e in modo automatico alla chiusura.
Immettere il numero di secondi. L'impostazione predefinita è 0 secondi.
Specifica il numero di secondi standard durante i quali l'incontro elettrico rimane attivato.
Immettere il numero di secondi. Se la porta non viene aperta entro questo intervallo di tempo, viene automaticamente bloccata.
Apertura tenuta aperta
Accesso esteso
Immettere il numero di secondi durante i quali la porta può essere tenuta aperta prima che venga generato un evento Porta tenuta aperta.
Specifica l'intervallo di attivazione dell'apertura elettrica di una porta configurata per persone che richiedono più tempo per accedere.
Immettere il numero di secondi.
Tempo di mantenimento dell'apertura esteso
Immettere il numero di secondi durante i quali la porta può essere tenuta aperta per gli utenti con autorizzazioni di accesso esteso.
Questa funzione è utile per gli utenti che potrebbero richiedere più tempo per entrare.
Formati di schede
Specifica i formati di scheda compatibili con il lettore della porta.
Selezionare la casella accanto ai formati di scheda applicabili.
Macro semplici
Nell'elenco a discesa, selezionare una macro predefinita che viene attivata quando si verificano le condizioni definite di seguito per questa porta. Le macro attualmente disponibili includono:
Tipo
Comandi l
Forzata l
Tenuta aperta l
Preallarme
Programmazione
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Uscita Nell'elenco a discesa, selezionare un'uscita che viene attivata dalla condizione Tipo.
Fare clic su Salva Macro per salvare le impostazioni per la macro predefinita. Se si tratta di una nuova macro, viene automaticamente aggiunta una nuova riga.
Fare clic su Rimuovi Macro per eliminare una macro. Questo pulsante è disponibile solo se la macro è stata salvata nel sistema.
Per ulteriori informazioni vedere
Aggiunta di macro semplici a pagina221 .
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Crea nuovo rapporto
Fare clic su questo pulsante per generare un rapporto in formato PDF su questa porta.
Aggiungi porta Fare clic su questo pulsante per aggiungere una nuova porta al sistema.
Rapporto sulle Fare clic su questo pulsante per generare un rapporto sulla transazione in formato PDF
Scheda Operazioni (VertX®) 254
transazioni
Mostra regolamento per questa porta.
Fare clic su questo pulsante per generare un rapporto in formato PDF sulla politica di porta corrente.
Scheda Hardware (VertX®)
Quando si fa clic sulla scheda Hardware nella schermata Porta: modifica viene visualizzata la pagina
Hardware HID. Questa pagina consente di connettere e modificare i lettori, gli ingressi e le uscite della porta.
Funzione Descrizione
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Installato
Numero blocco
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Pannello
Specifica il sottopannello connesso alla porta.
Sottopannello Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello principale selezionato.
L'ID numerico dell'insieme di ingressi o uscite connesse dal sottopannello alla porta.
Questa opzione è disponibile solo se sono presenti ingressi o uscite connesse al sottopannello selezionato.
Per modificare un lettore, un ingresso o un'uscita connessa alla porta, fare clic su accanto alla voce hardware: l
Se si fa clic su accanto a Lettore o Lettore alternativo, viene visualizzata la pagina Modifica lettore.
l
Se si fa clic su accanto a Posizione porta, REX 1 o REX 2, viene visualizzata la pagina Modifica ingresso.
l
Se si fa clic su accanto a Incontro elettrico, viene visualizzata la pagina Modifica uscita.
Fare clic su questo pulsante per salvare le modifiche.
Crea nuovo
Fare clic su questo pulsante per annullare le modifiche.
Fare clic su questo pulsante per generare un rapporto in formato PDF su questa porta.
Scheda Hardware (VertX®) 255
Funzione rapporto
Aggiungi nuova porta
Rapporto sulle transazioni
Mostra regolamento
Fare clic su questo pulsante per generare un rapporto sulla transazione in formato PDF per questa porta.
Fare clic su questo pulsante per generare un rapporto in formato PDF sulla politica di porta corrente.
Descrizione
Fare clic su questo pulsante per aggiungere una nuova porta al sistema.
Scheda Hardware (VertX®) 256
Pagina Modifica lettore (VertX®)
Quando si fa clic sull'icona accanto al campo Lettore o Lettore alternativo nella pagina Hardware di porta, viene visualizzata la pagina Modifica lettore. In questa pagina è possibile definire le opzioni per il lettore.
Funzione Descrizione
Nome Immettere il nome del lettore.
Nome ALT Immettere un nome alternativo per il lettore.
Posizione Immettere una breve descrizione della posizione del lettore.
Dall'elenco di opzioni a discesa, selezionare il metodo di decodifica tastierino/crittografia che si desidera utilizzare per questo lettore. Scegliere tra queste opzioni:
Decodifica tastierino l
Hughes ID a 4 bit l
Indala l
MR20 a 8 bit nessun contatto manomissione
Wiegand Selezionare questa casella per indicare che il lettore supporta lo standard Wiegand.
Banda magnetica
NCI
Selezionare questa casella per indicare che il lettore supporta lo standard Banda magnetica
NCI.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Pagina Modifica lettore (VertX®) 257
Pagina Modifica ingresso (VertX®)
Cliccando sull'icona accanto al campo posizione porta o REX # nella pagina hardware di porta, viene visualizzata la pagina modifica dell’input. Questa pagina consente di definire le opzioni per l'ingresso.
Funzione
Ingresso
Installato
Il nome del punto di ingresso.
Descrizione
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Indirizzo
Debounce 1
L'indirizzo di sola lettura del punto.
Supervisione
Se vengono utilizzati i resistori per monitorare l'ingresso, selezionare il livello di resistenza previsto per indicare l'apertura o la chiusura.
Dall'elenco a discesa, selezionare il numero di unità per il debounce da parte dell'ingresso.
Le unità sono elencate in millisecondi (MS).
Telecamere
Partizioni
Dalla finestra selezionare la telecamera che l'ingresso attiva se viene emesso l'allarme.
Sono elencati solo le telecamere che sono state aggiunte al sistema.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Mostra regolamento
Fare clic su questo pulsante per visualizzare le politiche associate al modulo di ingresso.
1
Per motivi meccanici, quando un contatto viene chiuso la connessione elettrica continua per un po' ad
"aprirsi e chiudersi". Un microcontroller potrebbe interpretare quell'"andirivieni" come una serie di pressioni su un pulsante. Un apposito software di controller è stato progettato per eliminare l'"andirivieni". Tale eliminazione è nota come "debouncing di un contatto".
Pagina Modifica ingresso (VertX®) 258
Pagina Modifica uscita (VertX®)
Cliccando sull'icona accanto al campo di apertura elettrica sulla pagina Hardware di porta, viene visualizzata la pagina di modifica degli outputs. In questa pagina è possibile definire le opzioni relative all'uscita.
Nota: I pannelli di uscita VertX® non dispongono di un'opzione di modalità operativa poiché vengono automaticamente alimentati quando sono attivi. In presenza di cablaggio invertito, è possibile impostare i pannelli come "non alimentati se attivi".
Funzione
Uscita
Installato
Descrizione
Il nome del punto di uscita.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Indirizzo
Partizioni
L'indirizzo di sola lettura per il punto di uscita.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Mostra regolamento
Fare clic su questo pulsante per visualizzare le politiche associate a questo modulo di uscita.
Scheda Telecamere (VertX®)
Quando si fa clic sulla scheda Telecamere nella schermata Modifica porta, viene visualizzata la pagina Telecamere HID. In questa pagina è possibile assegnare telecamere specifiche per registrare video della porta selezionata.
Funzione
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Installato
Partizioni
Descrizione
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso
Pagina Modifica uscita (VertX®) 259
Funzione Descrizione
Pannello dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Dopo aver eseguito la selezione, potrebbero essere visualizzate nuove opzioni per definire le modalità di connessione della porta al pannello.
Specifica il sottopannello connesso alla porta.
Sottopannello
Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello principale selezionato.
Numero blocco
Numero di porta
Immettere l'ID numerico dell'insieme di ingressi o uscite connesse dal sottopannello alla porta.
Questa opzione è disponibile solo se sono presenti ingressi o uscite connesse al sottopannello selezionato.
Il numero che è stato assegnato al modulo porta dal dispositivo wireless di configurazione del blocco.
Tipo
Telecamera
Disponibile
Selezionare il sistema esterno connesso alla telecamera.
La finestra Disponibili elenca le telecamere che soddisfano questa definizione.
Fare clic sul pulsante Telecamera accanto al campo per visualizzare il video in tempo reale registrato dalla telecamera. Per ulteriori informazioni sulla finestra di visualizzazione dei video, vedere
Configurazione e visualizzazione dello streaming video live a pagina283
.
In questa finestra vengono elencate le telecamere configurate nel sistema.
Per connettere una telecamera alla porta, selezionarla dall'elenco Disponibili,
Membri quindi fare clic su per spostarla nell'elenco Membri.
In questa finestra vengono elencate le telecamere attualmente connesse alla porta.
Per disconnettere una telecamera dalla porta, selezionarla dall'elenco
Cerca
Membri, quindi fare clic su per spostarla nell'elenco disponibile.
Se si dispone di più di dieci telecamere, potrebbe essere visualizzata la funzionalità di ricerca che consente di trovare facilmente le telecamere desiderate.
Nel campo Cerca , immettere il nome della telecamera da trovare, quindi fare clic su Filtro . È possibile limitare la ricerca selezionando l'opzione Con distinzione tra maiuscole e minuscole . Fare clic su Cancella per ripristinare l'elenco completo delle telecamere disponibili.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Fare clic su questo pulsante per generare un rapporto in formato PDF su
Scheda Telecamere (VertX®) 260
Funzione
Aggiungi porta
Rapporto sulle transazioni
Mostra regolamento questa porta.
Descrizione
Fare clic su questo pulsante per aggiungere una nuova porta.
Fare clic su questo pulsante per generare un rapporto sulla transazione in formato PDF per questa porta.
Fare clic su questo collegamento per visualizzare un rapporto in formato PDF che riassume la politica attualmente associata a questa porta.
Scheda Eventi
Per le porte Mercury Security, VertX e Avigilon
Visualizzare gli eventi delle porte nella scheda Eventi in Accesso fisico .
In questa pagina sono elencati tutti gli eventi locali e globali attivabili da questa porta. La tabella Eventi locali viene visualizzata solo quando sono presenti eventi locali configurati per la porta.
Eventi locali
Questa tabella viene visualizzata solo se sono presenti eventi locali per il dispositivo.
Nome
Il nome dell'evento.
Fare clic sul nome per modificare l'evento locale.
Evento
Tipo di origine
Il tipo di evento.
L'origine dell'evento.
Con logica on/off
Se l'evento si attiva o si disattiva.
Fare clic su Sì o No .
Se l'evento è mascherato.
Con maschera
Fare clic per modificare lo stato in
Se l'evento è registrato.
(sì) o (no).
Registrato
Mostra video
Fare clic per modificare lo stato in (sì) o (no).
Se è disponibile un video per l'evento. Se è selezionato "Sì", la finestra del video live si apre automaticamente quando l'evento viene ricevuto.
Fare clic per modificare lo stato in (sì) o (no).
Fare clic su questo pulsante per eliminare l'evento locale.
Eventi globali
La tabella mostra tutti gli eventi globali relativi a questo tipo di dispositivo.
Nome
Evento
Il nome dell'evento.
Il tipo di evento.
Tipo di origine
Con logica on/off
L'origine dell'evento.
Se l'evento si attiva o si disattiva.
Scheda Eventi 261
Con maschera
Registrato
Mostra video
Crea locale
Fare clic su Sì o No .
Se l'evento è mascherato.
Fare clic per modificare lo stato in
Se l'evento è registrato.
(sì) o (no).
Fare clic per modificare lo stato in (sì) o (no).
Se è disponibile un video per l'evento. Se è selezionato "Sì", la finestra del video live si apre automaticamente quando l'evento viene ricevuto.
Fare clic per modificare lo stato in (sì) o (no).
Fare clic su questo pulsante per creare una versione di questo evento globale applicabile solo al dispositivo specifico.
Scheda Eventi 262
Porte - Creazione di eventi locali per porte VertX®
Quando si clicca pulsante Crea locale nella pagina Eventi della porta, viene visualizzata la versione locale della pagina di evento. La pagina è una copia dell'evento globale che può essere personalizzata come evento locale per questa porta specifica.
Nota: Le modifiche apportate in questa pagina non hanno effetto sull'evento globale.
Apportare le eventuali modifiche necessarie.
Funzione Descrizione
Nome
Nome RTN
Tipo di evento
Il nome dell'evento, che è possibile modificare, se il nome non è
Il nome utilizzato per identificare che questo evento è terminato o il nome di ritorno alla normalità (RTN) di questo evento, ad esempio la chiusura e il blocco della porta dopo che è stato concesso l'accesso, oppure dopo che il tempo di apertura della porta configurata è scaduto.
Specificare il tipo di evento.
Solo i tipi di evento definiti nel sistema vengono visualizzati nell'elenco a discesa.
Tipo di origine
Il dispositivo di origine dell'evento.
Priorità
Suono allarme
Elimina tempo
Specificare la priorità di questo evento.
L'intervallo di valori per le priorità va da 1 a 999.
La funzione Monitor allarmi visualizza gli allarmi in base alle loro priorità. La priorità 1 è la priorità più alta e viene sempre visualizzata per prima nell'elenco.
Selezionare il suono di allarme che viene emesso quando si verifica un nuovo allarme durante il monitoraggio della pagina Allarmi.
Selezionare una programmazione in cui gli eventi di allarme non vengono riportati.
Sono elencate solo le programmazioni già definite nel sistema.
Istruzioni
Immettere le istruzioni che potrebbero essere necessarie per la gestione di questo evento.
Le istruzioni vengono visualizzate per l'utente sulla schermata Monitor.
Evento RTN Selezionare il tipo di evento dell'evento RTN.
Priorità RTN
Specificare la priorità dell'evento RTN.
L'intervallo di valori per le priorità va da 1 a 999.
Indicare che questo evento ha un evento RTN ad esso associato.
Con logica on/off
Nota: L'aggiunta manuale di informazioni sull'evento Return in questa schermata non modifica l'impostazione di questa casella di controllo. Viene impostato solo se
Porte - Creazione di eventi locali per porte VertX® 263
Funzione Descrizione l'evento originale dispone di un evento RTN associato e definito per tale evento.
Con maschera
Registrato
Selezionare questa casella per indicare che per impostazione predefinita si tratta di un evento con maschera. Può essere modificato nella pagina di elenco Eventi.
Per impostazione predefinita, selezionare questa casella per registrare l’evento. Può essere modificato nella pagina di elenco Eventi.
Notare che se la registrazione del Tipo di evento è abilitata, tutti gli eventi di quel Tipo di evento vengono registrati, indipendentemente dalla rispettiva configurazione della registrazione individuale. Se la registrazione del tipo di evento è disabilitata, la configurazione della registrazione degli eventi specifici di quel tipo di evento è rispettata.
Mostra video
Per impostazione predefinita, selezionare questa casella per avviare automaticamente il video della telecamera collegata quando si verifica l'evento. Può essere modificato nella pagina di elenco Eventi.
Questa funzione è disponibile solo se il video è stato attivato.
La cancellazione richiede due persone
Selezionare questa casella per indicare che due persone sono richieste per confermare e cancellare questo evento.
Se questa casella è selezionata, l'operatore che esegue la cancellazione non può essere lo stesso operatore che esegue la conferma.
Se lo stesso operatore tenta di cancellare l'allarme, non succederà niente.
Inserire l'indirizzo e-mail di tutte le persone che devono essere avvisate quando si verifica l'evento.
È possibile immettere più indirizzi e-mail separandoli con una virgola.
Ruoli:
Un elenco di tutti i ruoli disponibili nel sistema.
Per rendere accessibile la visualizzazione o la modifica di questo evento a un ruolo
Disponibile
Membri specifico, selezionare il ruolo dall'elenco Disponibile, quindi fare clic su aggiungere il ruolo all'elenco Membri.
per
Per spostare uno o più ruoli nella finestra Membri, selezionare un ruolo, quindi premere il tasto CTRL e contemporaneamente fare clic su un gruppo non consecutivo di ruoli oppure
MAIUSC e contemporaneamente fare clic su ruoli consecutivi.
Un elenco di tutti i ruoli che sono in grado di visualizzare o modificare questo evento.
Se questo evento è associato ad almeno un ruolo, tutti gli utenti che non dispongono dei ruoli selezionati non saranno in grado di visualizzare o modificare l'evento.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Porte - Creazione di eventi locali per porte VertX® 264
Scheda Accesso (VertX®)
Quando si fa clic sulla scheda Accesso nella schermata Porta: modifica, viene visualizzata la pagina
Accesso. In questa pagina vengono elencati i gruppi di accesso, i ruoli e le identità autorizzati a utilizzare o modificare la porta.
Funzione
Gruppo di accesso
Ruoli
Identità
Descrizione
Il nome di questo gruppo di accesso. Fare clic sul collegamento per modificare il gruppo di accesso.
L'elenco dei ruoli di cui questo gruppo di accesso è un membro.
Cliccare sui simboli + o accanto a ciascun ruolo per mostrare o nascondere le identità incluse nel gruppo di accesso tramite il ruolo.
L'elenco degli utenti che sono membri del gruppo di accesso.
Scheda Transazioni (VertX®)
Quando si fa clic sulla scheda Transazioni nella schermata Porta: modifica, viene visualizzata la pagina Transazione HID.
Questa pagina consente di esaminare gli eventi e gli allarmi che si sono verificati in questa porta. La tabella mostra le seguenti informazioni relative a ciascun evento:
Funzione Descrizione
Data pannello La data e l'ora in cui si è verificato l'evento.
Priorità La priorità dell'evento. La priorità massima è 1 e la minima è 999.
Evento
Cognome
Il nome dell'evento.
Il cognome dell'utente che ha generato l'evento.
Nome Il nome dell'utente che ha generato l'evento.
Numero carta Il numero di token interno assegnato all'utente che ha generato l'evento.
Messaggio Vengono visualizzati eventuali messaggi associabili all'evento.
Pagina Porta: modifica (Mercury Security)
Quando si seleziona una porta Mercury Security, le opzioni configurabili sono disposte in schede sulla pagina Porta: modifica.
Scheda Parametri (Mercury Security)
Quando si fa clic sulla scheda Parametri nella schermata Porta: modifica, viene visualizzata la pagina
Parametri. Questa pagina consente di definire le connessioni e le modalità della porta, nonché i dettagli di programmazione e gli attributi di elaborazione.
Scheda Accesso (VertX®) 265
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Funzione
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Installato
Partizioni
Pannello
Sottopannello
Descrizione
Il nome della porta.
Vedere
Appendice: configurazione pivCLASS a pagina542
.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Dopo aver eseguito la selezione, potrebbero essere visualizzate nuove opzioni per definire le modalità di connessione della porta al pannello.
Specifica il sottopannello connesso alla porta.
Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello principale selezionato.
Un gruppo configurato di lettori, ingressi e uscite collegati dal sottopannello alla porta.
Per le connessioni cablate il numero della porta dall'elenco a discesa.
Numero di blocco o
Numero di porta
Solo serrature wireless: l
Il numero programmato per il blocco. Per tutte le serrature tranne SimonsVoss, selezionare il numero dall'elenco a discesa.
l
Per le serrature wireless SimonsVoss, l'indirizzo esadecimale assegnato dallo strumento SmartIntego. Per ulteriori informazioni vedere
Configurazione delle serrature wireless di SimonsVoss a pagina201 .
Tipo di accesso
Selezionare il tipo di accesso dall'elenco a discesa. Qualsiasi porta creata con questo modello verrà impostata su questo tipo.
Utilizzare Singolo per una porta con un solo lettore su un lato della porta (porta del lettore singola). Utilizzare master accoppiato e slave accoppiato per una porta con due lettori, uno su ciascun lato della porta (porta lettore accoppiata). I lettori accoppiati consentono a ciascun lato di una singola porta fisica di agire come una porta separata.
Ciò è particolarmente utile per l'antipassback e la raccolta.
Se si imposta il tipo di accesso su un master accoppiato o slave accoppiato, quando si aggiunge una porta utilizzando questo modello, viene visualizzata la pagina Aggiungi
Scheda Parametri (Mercury Security) 266
Funzione
Modalità porta
Descrizione porta con il campo aggiuntivo, Porta accoppiata. Utilizzare questo campo per selezionare la porta con il lettore sull'altro lato. Il collegamento tra le porte deve essere effettuato separatamente dall'aggiunta della porta.
Il tipo di accesso può essere configurato anche in Modello di cablaggio. Se configurata sia in Modello di cablaggio, sia nell’associato Modello di Porta, l'impostazione nel
Modello di cablaggio ha la precedenza. Per creare in modo efficiente porte accoppiate collegate si consiglia di utilizzare il modello di cablaggio.
La modalità di ingresso per la porta se il controller della porta è online e comunica con il pannello.
Selezionare una modalità di porta dall'elenco a discesa.
La modalità di ingresso utilizzata per la porta se il controller della porta non comunica più con il pannello.
Modalità offline
Nota: In molti casi i lettori in modalità offline richiedono una soluzione molto semplice per l'ingresso o l'uscita a causa dei limiti di memoria. L’opzione
Modalità porta offline consigliata è Bloccato senza accesso .
Funzione di blocco
Selezionare l'opzione Modalità offline dall'elenco a discesa.
Selezionare la modalità di funzionamento del pulsante di blocco interno.
l
Privacy : quando si preme il tasto di blocco interno, la porta si blocca e il blocco esterno non consentirà l'accesso a nessun token. Per effettuare lo sblocco, è necessario premere nuovamente il pulsante di blocco interno oppure uscire dalla stanza.
l
Appartamento : quando si preme il tasto di blocco interno, la porta viene bloccata, ma qualsiasi token valido apre la porta. La porta deve essere bloccata manualmente. Diversamente rimane sbloccata.
l
Aula : aula/ripostiglio. In genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate per modificare in passaggio o in stato protetto. Non deve essere utilizzata per la serratura di sicurezza a mortasa. Il pulsante a pressione interno non deve essere utilizzato.
l
Ufficio : in genere la serratura è sicura. La leva interna permette sempre l'uscita libera. Un pulsante a pressione interno nell'alloggiamento interno può essere utilizzato per selezionare un passaggio o uno stato protetto. Risponde alla necessità di una funzione di blocco per la sicurezza e la protezione. Credenziali attiva o disattiva valide (ad esempio una scheda valida che viene fatta strisciare due volte entro 5 secondi) all'esterno possono essere utilizzate anche per modificare stato. Non deve essere utilizzata per la serratura di sicurezza a mortasa.
Vi è un’azione Ripristina porta accessibile dalla pagina Stato dell’hardware o da quella
Scheda Parametri (Mercury Security) 267
Funzione Descrizione
Modalità personalizzata
Elenco potte, che ripristina i valori di configurazione della porta ai valori predefiniti. Se la porta è in qualsiasi modalità (aula, ufficio, privacy o appartamento) sarà “ripristinata” allo stato opposto (ad es. se la porta è in modalità privacy quindi è bloccata - se è selezionata l'opzione di ripristino, tornerà al modo predefinito, ossia il modo impostato nella configurazione base per la porta).
Selezionare eventuali modalità aggiuntive che è necessario siano supportate dalla porta al di fuori delle opzioni Modalità porta e Modalità offline.
Programmazione personalizzata
Definire il periodo di attivazione della modalità personalizzata.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione maschera porta forzata
Definire le condizioni in cui verrà applicata la maschera agli allarmi Apertura forzata della porta di questa porta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Programmazione di maschera porta tenuta aperta
Definire le condizioni in cui verrà applicata la maschera agli allarmi Porta tenuta aperta di questa porta.
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Maschera sempre porta forzata
Selezionare questa casella per specificare che viene sempre applicata la maschera agli allarmi Apertura forzata della porta di questa porta.
In genere, questa casella è deselezionata.
Maschera sempre porta tenuta aperta
Selezionare questa casella per specificare che viene sempre applicata la maschera agli allarmi Porta tenuta aperta di questa porta.
In genere, questa casella è deselezionata.
Attributi di elaborazione porta
Registra autorizzazioni immediatamente
Quando questa casella è selezionata, il sistema registra un evento aggiuntivo non appena viene concessa un'autorizzazione (ovvero prima che venga rilevata la condizione di ingresso/nessun ingresso). Questo evento non viene convertito in un evento Access Control Manager. Selezionare questa casella per avviare le attività di I/O locali nel pannello utilizzando i trigger di pannello.
Alcuni clienti potrebbero richiedere l'attivazione di un trigger (per l'esecuzione di una macro) non appena viene concessa un'autorizzazione, ma prima che venga rilevata la condizione di ingresso/nessun ingresso.
Nega accesso sotto coercizione
Selezionare questa casella per negare l'accesso a un utente che indica una coercizione presso la porta.
Nessun impulso di incontro elettrico per REX
Selezionare questa casella per disattivare l'impulso d'apertura della porta in uscita quando il pulsante REX (Request-to-Exit) viene premuto e può essere utilizzato per uscire dall'area senza generare rumori.
Se la casella è deselezionata, l'uscita attiva l'impulso.
Richiedi controllo con
Selezionare questa casella per specificare che sono richiesti due token per aprire la
Scheda Parametri (Mercury Security) 268
Funzione due schede
Filtro porta forzata
Registra tutti gli accessi come utilizzati
Descrizione porta. Ciò consente di applicare la regola che prevede la presenza di due persone presso la porta specificata.
Selezionare questa casella per attivare la funzione di filtro per gli allarmi di porta forzata.
In alcuni casi, la chiusura di una porta non è immediata oppure è brusca e causa una riapertura temporanea della porta. L'applicazione del filtro consente di attendere tre secondi prima che il monitor generi un allarme per la mancata chiusura della porta.
Selezionare questa casella per registrare tutte le transazioni di autorizzazione di accesso come se la persona avesse effettivamente utilizzato la porta. Se questa casella è deselezionata, la porta rileva l'apertura e si potrà distinguere se è stata utilizzata o meno a seguito di un'autorizzazione.
Selezionare questa casella per visualizzare la posizione corrente del contatto della porta (posp) nella colonna stato porta della schermata elenco porte. Quando è attivata la colonna viene visualizzato "aperto" quando il POSP è in stato aperto e “chiuso" quando il POSP è in stato chiuso.
Eventi dettagliati
Nota: Per segnalare lo stato di porta dal contatto porta correttamente, devono essere attivati Eventi dettagliati.
Abilita modalità numerica
Usa relè di shuntaggio
Non registrare transazioni Rex
In genere, ciascuna transazione di autorizzazione genererà da cinque a dieci transazioni dettagliate. Nel corso delle normali attività, non è in genere necessario che gli addetti alla sicurezza esaminino rapporti dettagliati sugli eventi. Spesso è tuttavia utile esaminare questi rapporti al termine della giornata.
Selezionare questa casella per abilitare la modalità numerica.
Questa modalità consente all'operatore di immettere le cifre del numero di scheda utilizzando il tastierino della porta.
Selezionare questa casella per consentire l'utilizzo di un relè di shuntaggio per questa porta.
Selezionare questa casella per indicare che le transazioni REX (Request-to-Exit) non vengono registrate nel database.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Crea nuovo rapporto
Aggiungi nuova porta
Rapporto sulle transazioni
Mostra regolamento
Fare clic su questo pulsante per generare un rapporto in formato PDF su questa porta.
Fare clic su questo pulsante per aggiungere una nuova porta.
Fare clic su questo pulsante per generare un rapporto sulla transazione in formato PDF per questa porta.
Fare clic su questo pulsante per generare un rapporto in formato PDF sulla politica di porta corrente.
Scheda Parametri (Mercury Security) 269
Funzione Descrizione
Fare clic su questo pulsante per eliminare questa porta.
Fare clic su OK nella finestra di dialogo che viene visualizzata per confermare l'eliminazione. La porta verrà eliminata e l’utente tornerà all’elenco Porte.
Scheda Operazioni (Mercury Security)
Nella scheda Operazioni della schermata Porta: modifica, modificare il funzionamento della porta, comprese le modalità porta, antipassback e la modalità di incontro elettrico.
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Installato
Partizioni
Pannello
Sottopannello
Numero blocco
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Dopo aver eseguito la selezione, potrebbero essere visualizzate nuove opzioni per definire le modalità di connessione della porta al pannello.
Specifica il sottopannello connesso alla porta.
Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello principale selezionato.
L'ID numerico dell'insieme di ingressi o uscite connesse dal sottopannello alla porta.
Questa opzione è disponibile solo se sono presenti ingressi o uscite connesse al sottopannello selezionato.
Numero di porta
Il numero che è stato assegnato al modulo porta dal dispositivo wireless di configurazione del blocco.
Modalità APB
Ritardo APB
Selezionare la modalità anti-passback (APB) per questa porta.
Per ulteriori informazioni sulle modalità antipassback vedere
Modalità anti-passback a pagina226 .
Immettere il numero di secondi necessari prima che sia consentito un altro ingresso APB con questo badge. Lasciare vuoto per nessun ritardo, immettere 0 per non consentire mai una voce con questo badge fino a quando è stato utilizzato in un'altra porta.
Scheda Operazioni (Mercury Security) 270
Nell'area
Area di uscita
Selezionare l'area in cui l'utente entra utilizzando la porta.
Nell'elenco vengono visualizzate solo le aree precedentemente configurate nel sistema.
Selezionare l'area da cui l'utente esce utilizzando la porta.
Nell'elenco vengono visualizzate solo le aree precedentemente configurate nel sistema.
Immettere il numero di secondi consentiti all'utente per immettere più tentativi di inserimento PIN prima di generare l'evento “Nega accesso ha superato il numero”.
Timeout PIN Nota: Se il timeout PIN è impostato su 10 (secondi) e quindi i tentativi PIN sono impostati su due, il sistema, se vi sono due tentativi di inserimento PIN errati entro 10 secondi genera un evento "Nega accesso ha superato il numero".
Tentativi PIN
Immettere il numero di tentativi di inserimento PIN per un utente entro l'intervallo di tempo prestabilito timeout PIN, prima che venga generato l'evento "Nega accesso superamento”.
Selezionare la modalità di incontro elettrico.
Modalità incontro elettrico
Modalità LED
Tenuta preallarme l
Disattiva all'apertura : l'incontro elettrico è disattivato all'apertura della porta.
l
Tempo incontro elettrico completo : l'incontro elettrico è disattivato allo scadere del relativo timer.
l
Disattiva alla chiusura : l'incontro elettrico è disattivato alla chiusura della porta.
Selezionare la modalità LED per specificare il modo in cui vengono visualizzati i LED del lettore.
Per ulteriori informazioni sulle modalità LED, vedere
Modalità LED per Mercury Security a pagina345 .
Immettere il numero di secondi consentiti prima che una porta tenuta aperta causi un preallarme.
Invece di generare un allarme, invia un segnale di avviso sull'host Access Control
Manager.
Tempo di accesso all'apertura
Il numero di secondi durante i quali la porta rimane sbloccata dopo l'utilizzo di una scheda.
Tempo di accesso standard
Apertura tenuta aperta
Accesso esteso
Immettere il numero di secondi durante i quali la porta rimane sbloccata una volta ottenuta l'autorizzazione di accesso.
Se la porta non viene aperta entro questo tempo, verrà automaticamente bloccata.
Immettere il numero di secondi durante i quali la porta può essere tenuta aperta prima che venga generato un evento Porta tenuta aperta.
Immettere il numero di secondi durante i quali la porta rimane sbloccata una volta concessa l'autorizzazione ai possessori di token con autorizzazioni di accesso esteso.
Questa funzione è utile per gli utenti che potrebbero richiedere più tempo per entrare.
Scheda Operazioni (Mercury Security) 271
Tempo di mantenimento dell'apertura esteso
Immettere il numero di secondi durante i quali la porta può essere tenuta aperta per gli utenti con autorizzazioni di accesso esteso.
Questa funzione è utile per gli utenti che potrebbero richiedere più tempo per entrare.
Identificare i formati di schede accettati dalla porta spostandoli nella colonna Membri se non sono già elencati.
Tutte le porte di un pannello (e dei relativi sottopannelli) possono utilizzare collettivamente al massimo 16 formati di schede distinti, dai 128 formati di schede definiti per l'intero sistema.
Quando viene creata la porta, la selezione iniziale dei formati di schede dipende da:
Formati di schede l
Se nel sistema sono definiti 16 o meno formati di schede, tutti i formati di schede si trovano nella colonna Membri.
l
Se nel sistema sono presenti almeno 17 formati di schede e: l
Nessun formato di schede è selezionato per il pannello assegnato alla porta, quindi la colonna Membri è vuota. È necessario selezionare i formati di schede accettati sulla porta.
l
Alcuni formati di porte sono selezionati per il pannello assegnato alla porta, quindi tali formati sono elencati nella colonna Membri. È possibile aggiungerne altri fino a un totale di 16.
l
Se la porta viene creata utilizzando un modello di porta e il modello specifica: l
Nessuna modifica: la colonna Membri viene popolata come descritto sopra.
l
Vuoto: qualsiasi selezione dal pannello viene ignorata e la colonna
Membri è vuota. È necessario selezionare i formati di schede accettati sulla porta.
l
Assegna: il contenuto della colonna Membri del pannello viene sostituito dal contenuto della colonna Membri del modello di porta.
l l
Aggiungi: i formati di schede non presenti nella colonna Membri del pannello che si trovano nella colonna Membri del modello di porta vengono aggiunti, fino a un massimo di 16. Se sono presenti più di 16, sarà necessario regolare manualmente l'elenco.
Rimuovi: tutti i formati di schede nella colonna Membri del pannello che si trovano nella colonna Membri del modello di porta vengono rimossi.
Macro semplici
Selezionare una macro predefinita che viene attivata quando si verificano le condizioni definite di seguito per questa porta. Le macro attualmente disponibili includono:
Tipo l
Forzata l
Tenuta aperta l
Preallarme
Definire quando questa macro può essere attivata.
Programmazione Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Scheda Operazioni (Mercury Security) 272
Tipo op
Uscita
Comandi
Selezionare un tipo di operazione utilizzato da questa macro.
Selezionare un'uscita attivata dalla condizione Tipo.
Fare clic su Salva Macro per salvare le impostazioni per la macro predefinita. Se si tratta di una nuova macro, viene automaticamente aggiunta una nuova riga.
Fare clic su Rimuovi Macro per eliminare una macro. Questo pulsante è disponibile solo se la macro è stata salvata nel sistema.
Per ulteriori informazioni vedere
Aggiunta di macro semplici a pagina221 .
Le seguenti opzioni sono sempre attive:
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Crea nuovo rapporto
Aggiungi porta
Rapporto sulle transazioni
Mostra regolamento
Fare clic su questo pulsante per generare un rapporto in formato PDF su questa porta.
Fare clic su questo pulsante per aggiungere una nuova porta.
Fare clic su questo pulsante per generare un rapporto sulla transazione in formato
PDF per questa porta.
Fare clic su questo pulsante per generare un rapporto in formato PDF sulla politica di porta corrente.
Scheda Hardware (Mercury Security)
Quando si fa clic sulla scheda Hardware nella schermata Porta: modifica, viene visualizzata la pagina
Hardware di Mercury. Questa pagina consente di connettere e modificare i lettori, gli ingressi e le uscite della porta.
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Funzione
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Installato
Partizioni
Descrizione
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Scheda Hardware (Mercury Security) 273
Funzione Descrizione
Pannello
Specifica il pannello a cui è assegnata la porta.
Dopo aver eseguito la selezione, potrebbero essere visualizzate nuove opzioni per definire le modalità di connessione della porta al pannello.
Specifica il sottopannello connesso alla porta.
Sottopannello Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello principale selezionato.
Numero di blocco o
Numero di porta
Annulla assegnazioni
Il numero programmato per il blocco. Per tutte le serrature tranne SimonsVoss, si tratta di un numero decimale. Per le serrature wireless SimonsVoss, si tratta di un numero esadecimale.
Fare clic su questo pulsante per ripristinare tutti i valori indicati di seguito e ricominciare.
Per modificare un lettore, un ingresso o un'uscita connessa alla porta, fare clic su accanto alla voce hardware: l
Se si fa clic su accanto a Lettore o Lettore alternativo, viene visualizzata la pagina Modifica lettore.
l
Se si fa clic su accanto a Posizione porta, REX 1 o REX 2, viene visualizzata la pagina Modifica ingresso.
l
Se si fa clic su accanto a Incontro elettrico, viene visualizzata la pagina Modifica uscita.
Ascensori
Le opzioni seguenti sono elencate solo se la porta è un ascensore.
Accesso offline
Identifica il piano predefinito su cui viene impostato il lettore della porta se la comunicazione tra il pannello/sottopannello e il lettore si interrompe. Se si verifica questa condizione, la porta consentirà automaticamente l'accesso a uno o più piani o porte designate, con o senza utilizzo di scheda o codice.
Selezionare il livello di accesso dell'ascensore dall'elenco a discesa.
Sono elencati solo i livelli di ascensore già definiti nel sistema.
Accesso struttura
Identifica il livello di accesso predefinito su cui viene impostato l'ascensore se la modalità del codice di struttura è attiva.
Selezionare il livello di accesso dell'ascensore richiesto dall'elenco a discesa.
Sono elencati solo i livelli di ascensore già definiti nel sistema.
Identifica il livello di accesso predefinito su cui viene impostato l'ascensore se la modalità del codice personalizzato è attiva.
Accesso personalizzato Selezionare il livello di accesso dell'ascensore richiesto dall'elenco a discesa.
Sono elencati solo i livelli di ascensore già definiti nel sistema.
Uscite ascensore
Ingressi
Selezionare l'uscita utilizzata da questo ascensore.
Selezionare l'ingresso utilizzato da questo ascensore.
Scheda Hardware (Mercury Security) 274
Funzione ascensore
Descrizione
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Crea nuovo rapporto
Aggiungi nuova porta
Rapporto sulle transazioni
Mostra regolamento
Fare clic su questo pulsante per generare un rapporto in formato PDF su questa porta.
Fare clic su questo pulsante per aggiungere una nuova porta.
Fare clic su questo pulsante per generare un rapporto sulla transazione in formato PDF per questa porta.
Fare clic su questo pulsante per generare un rapporto in formato PDF sulla politica di porta corrente.
Scheda Hardware (Mercury Security) 275
Pagina Modifica lettore (Mercury Security)
Quando si fa clic sull'icona accanto al campo Lettore o Lettore alternativo nella pagina Hardware di porta, viene visualizzata la pagina Modifica lettore. In questa pagina è possibile definire le opzioni per il lettore.
Funzione
Nome
Nome alt.
Posizione
Tipi di lettore
Descrizione
Immettere il nome del lettore.
Immettere un nome alternativo per il lettore.
Immettere una breve descrizione della posizione del lettore.
Selezionare il protocollo di comunicazione utilizzato dal lettore. Le opzioni includono: l
OSDP
OSDP is recommended for readers, controllers and subpanels communications.
OSDP offre un supporto per la comunicazione bidirezionale, Secure Channel Protocol
(SCP) per crittografare il traffico e fornisce i valori di stato aggiuntivi per i lettori, migliori comandi a LED e cablaggio più semplice.
l l
F/2F .
D1/D0 (Wiegand) l
CLK + Dati (Mag) (standard di banda magnetica NCI) l
Personalizzato (predefinito)
Nota: Personalizza abilita tutte le opzioni per tutti i tipi di lettori. I lettori configurati con versioni del software ACM prima del rilascio 5.10.4 sono assegnati a questo tipo di lettore quando il software viene aggiornato per assicurarsi che le impostazioni precedenti siano mantenute.
Le seguenti opzioni dipendono dal tipo di lettore selezionato e includono:
Selezionare la modalità di azionamento del LED per questo lettore. Le opzioni dipendono dal modello del lettore e da come è cablato e includono:
Unità LED l
Nessuna l
Cavo gen 1 l
Riservato l
Sep rosso/verde, nessun cicalino l
Dorado 780 l
LCD l
OSDP
Formato nibble
Selezionare questa casella per indicare che il lettore supporta il formato nibble.
Pagina Modifica lettore (Mercury Security) 276
Funzione Descrizione
Bidirezionale Selezionare questa casella per indicare che il lettore può leggere in modalità bidirezionale.
F/2F decodifica
Selezionare questa casella per indicare che il lettore utilizza la decodifica F o F2.
Ingressi sul lettore
Selezionare questa casella per indicare che il lettore fornisce una o più porte di ingresso per array di ingresso seriali.
Selezionare il metodo di decodifica tastierino/crittografia utilizzato dal lettore. Le opzioni includono:
Decodifica tastierino l
Manomissione di MR20 a 8 bit l
Hughes ID a 4 bit l
Indala l
MR20 a 8 bit nessun contatto manomissione
Selezionare questa casella per indicare che il lettore supporta lo standard Wiegand.
Wiegand
Tronca bit null
Selezionare questa casella per indicare che il lettore supporta lo standard Tronca bit nullo.
Selezionare questa casella per abilitare la comunicazione sicura OSDP tra il lettore e il controller. Il lettore deve supportare SCP e deve essere in modalità di installazione. Il lettore rimane offline se non può essere stabilita una connessione sicura.
ATTENZIONE — Non attivare SCP su lettori che supportano OSDPv1, ad esempio il lettore biometrico ViRDI, perché questo renderebbe il lettore non funzionante. Canale protetto è supportato solo da OSDPv2.
Protocollo canale sicuro
Suggerimento: Se un lettore con comunicazione OSDP protetta deve essere sostituito, esso deve essere sostituito con un lettore che supporta OSDPv2. La comunicazione tra il lettore di sostituzione e il controller deve essere protetta e la comunicazione tra il controller e gli altri lettori OSDPv2 deve essere riprotetta.
Velocità in baud
Impostare la velocità in baud OSDP. Questa deve essere la stessa per tutti i lettori in una singola porta. I valori validi sono 9600 (predefinito), 19200 , 38000 o 115200 . Se è stato selezionato vuoto, il sistema usa le impostazioni predefinite.
Nota: I controller Mercury possono rilevare automaticamente la velocità in baud
OSDP. Per ulteriori informazioni, consultare la documentazione di Mercury.
Indirizzo
OSDP
Vedere
Appendice: configurazione pivCLASS a pagina542
.
Impostare l'indirizzo OSDP. Deve essere diverso per ciascun lettore su una singola porta. I valori validi sono 0 (predefinito lettore 1), 1 (predefinito lettore 2), 2 e 3 . Se è stato selezionato vuoto, il sistema usa le impostazioni predefinite.
Pagina Modifica lettore (Mercury Security) 277
Funzione Descrizione
Nota: I controller Mercury provano prima l'impostazione fornita e se non funziona, utilizzano le impostazioni predefinite.
Banda magnetica
NCI
Selezionare questa casella per indicare che questo lettore supporta lo standard NCI per le strisce magnetiche.
Con supervisione
Selezionare questa casella per indicare che il lettore è supervisionato (dotato di dispositivi di rilevamento)
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Pagina Modifica lettore (Mercury Security) 278
Pagina Modifica ingresso (Mercury Security)
Quando si fa clic sull'icona accanto al campo Posizione porta o N. REX nella pagina Hardware di porta, viene visualizzata la pagina Modifica ingresso per il sottopannello della porta. Questa pagina consente di definire le opzioni per l'ingresso.
Funzione
Ingresso
Installato
Il nome del punto di ingresso.
Descrizione
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Indirizzo
Debounce
1
L'indirizzo di sola lettura del punto.
Resistenza di terminazione
Selezionare la resistenza di terminazione dell'ingresso.
Sono elencati solo le resistenze di terminazione che sono state definite nel sistema.
Dall'elenco a discesa, selezionare il numero di unità per il debounce da parte dell'ingresso.
Ciascuna unità è di circa 16 MS.
Tempo di attesa
Impostare il periodo di tempo in cui l'allarme resterà in stato di allarme dopo essere tornato allo stato normale.
Ad esempio, se viene emesso l'allarme per il punto di ingresso e in seguito questo effettua il ripristino, rimarrà in tale stato di allarme da 1 a 15 secondi dopo essere tornato allo stato normale prima di indicare tale stato.
Telecamere
Partizioni
Dalla finestra selezionare la telecamera che l'ingresso attiva se viene emesso l'allarme.
In questa finestra vengono visualizzate solo le telecamere definite in precedenza per il sistema.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Mostra regolamento
Fare clic su questo pulsante per visualizzare le politiche associate al modulo di ingresso.
1
Per motivi meccanici, quando un contatto viene chiuso la connessione elettrica continua per un po' ad
"aprirsi e chiudersi". Un microcontroller potrebbe interpretare quell'"andirivieni" come una serie di pressioni su un pulsante. Un apposito software di controller è stato progettato per eliminare l'"andirivieni". Tale eliminazione è nota come "debouncing di un contatto".
Pagina Modifica ingresso (Mercury Security) 279
Pagina Modifica uscita (Mercury Security)
Quando si fa clic sull'icona accanto al campo Apertura elettrica sulla pagina Hardware di porta, viene visualizzata la pagina Modifica uscita per il sottopannello della porta. In questa pagina è possibile definire le opzioni relative all'uscita.
Funzione
Uscita
Installato
Inserire un nome per l'uscita.
Descrizione
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Indirizzo
Modalità operativa
Partizioni
L'indirizzo di sola lettura per il punto di uscita.
Selezionare la modalità che consente al pannello di sapere quando il punto di uscita è attivo.
l
Alimentato se attivo - una corrente dovrebbe passare attraverso il punto di uscita quando è attivo .
l
Non alimentato se attivo - una corrente dovrebbe passare attraverso il punto di uscita quando è inattivo .
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Mostra regolamento
Fare clic su questo pulsante per visualizzare le politiche associate a questo punto di uscita.
Scheda Ascensore (Mercury Security)
Quando si fa clic sulla scheda Ascensore nella schermata Porta: modifica, viene visualizzata la pagina
Ascensore di Mercury Security. Questa pagina consente di visualizzare i dettagli della porta dell'ascensore.
Funzione Descrizione
Nome
Nome della porta dell'ascensore. Se si fa clic sul nome, si passa alla pagina Parametri relativa alla porta.
Ingressi Elenco degli ingressi per il modulo di ingresso dell'ascensore correlato.
Uscite Elenco delle uscite per il modulo di uscita dell'ascensore correlato.
Scheda Telecamere (Mercury Security)
Quando si fa clic sulla scheda Telecamere nella schermata Porta: modifica, viene visualizzata la pagina Telecamera. In questa pagina è possibile assegnare telecamere specifiche per registrare video della porta selezionata.
Pagina Modifica uscita (Mercury Security) 280
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
Funzione Descrizione
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Installato
Il nome del produttore della porta.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Partizioni
Pannello
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Specifica il pannello a cui è assegnata la porta.
Dopo aver eseguito la selezione, potrebbero essere visualizzate nuove opzioni per definire le modalità di connessione della porta al pannello.
Specifica il sottopannello connesso alla porta.
Sottopannello Questa opzione è disponibile solo se è presente un sottopannello connesso al pannello principale selezionato.
Numero blocco
Numero di porta
Tipo
Telecamera
Disponibile
Immettere l'ID numerico dell'insieme di ingressi o uscite connesse dal sottopannello alla porta.
Questa opzione è disponibile solo se sono presenti ingressi o uscite connesse al sottopannello selezionato.
Il numero che è stato assegnato al modulo porta dal dispositivo wireless di configurazione del blocco.
Selezionare il sistema esterno connesso alla telecamera.
La finestra Disponibili elenca le telecamere che soddisfano questa definizione.
Fare clic sul pulsante Telecamera accanto al campo per visualizzare il video in tempo reale registrato dalla telecamera. Per ulteriori informazioni sulla finestra di visualizzazione dei video, vedere
Configurazione e visualizzazione dello streaming video live a pagina283
.
In questa finestra vengono elencate le telecamere configurate nel sistema.
Per connettere una telecamera alla porta, selezionarla dall'elenco Disponibili,
Membri quindi fare clic su per spostarla nell'elenco Membri.
In questa finestra vengono elencate le telecamere attualmente connesse alla porta.
Scheda Telecamere (Mercury Security) 281
Funzione
Cerca
Descrizione
Per disconnettere una telecamera dalla porta, selezionarla dall'elenco
Membri, quindi fare clic su per spostarla nell'elenco disponibile.
Se si dispone di più di dieci telecamere, potrebbe essere visualizzata la funzionalità di ricerca che consente di trovare facilmente le telecamere desiderate.
Nel campo Cerca , immettere il nome della telecamera da trovare, quindi fare clic su Filtro . È possibile limitare la ricerca selezionando l'opzione Con distinzione tra maiuscole e minuscole . Fare clic su Cancella per ripristinare l'elenco completo delle telecamere disponibili.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Aggiungi porta
Rapporto sulle transazioni
Mostra regolamento
Fare clic su questo pulsante per generare un rapporto in formato PDF su questa porta.
Fare clic su questo pulsante per aggiungere una nuova porta.
Fare clic su questo pulsante per generare un rapporto sulla transazione in formato PDF per questa porta.
Fare clic su questo collegamento per visualizzare un rapporto in formato PDF che riassume la politica attualmente associata a questa porta.
Scheda Telecamere (Mercury Security) 282
Configurazione e visualizzazione dello streaming video live
Panoramica
È possibile visualizzare la finestra Video live in ACM, se configurata.
In genere, la finestra Video live include:
1
Barra degli strumenti dei comandi di telecamera
2
3
Elenco telecamere
Pannello immagine
Visualizza i controlli per la visualizzazione del relativo video della telecamera, tra cui il passaggio dal video live a quello registrato, i comandi di pan-tilt-zoom (PTZ) per le telecamere PTZ e la modifica del layout di visualizzazione del video.
Visualizza tutte le telecamere collegate all'evento. È sufficiente fare clic sul nome di una telecamera per visualizzare il video. Per visualizzare più di una telecamera alla volta è necessario utilizzare uno dei layout multi-video.
Visualizza lo streaming video delle telecamere connesse. Nell'angolo superiore destro, è possibile ridurre a icona e ingrandire la visualizzazione oppure chiudere il video.
Nota: A seconda della telecamera esterna connessa al sistema ACM la finestra può presentare un aspetto e comandi diversi.
Configurazione e visualizzazione dello streaming video live 283
Configurazione dello streaming video live
Per configurare lo streaming video live dalle telecamere collegate:
1. Selezionare Accesso fisico > Porte .
2. Selezionare il nome della porta.
3. Sulla scheda Telecamere selezionare:
Tipo Telecamera Selezionare il sistema esterno connesso alla telecamera: Rete , Exacq
Avigilon o Milestone . Spostare le telecamere sulla colonna Membri .
,
4. Per salvare le modifiche, fare clic su .
Fare clic su per annullare le modifiche.
5. Fare clic sul pulsante Telecamera per visualizzare il video live registrato dalla telecamera.
Scheda Interblocchi (Porte Mercury Security)
Quando si fa clic sulla scheda Interblocchi nella schermata Porta: modifica, viene visualizzato l'elenco
Interblocchi. In questa pagina sono elencati tutti gli interblocchi che sono stati aggiunti al sistema.
Funzione
Nome
Abilitato
Programmazione
Descrizione
Il nome dell'interblocco.
Fare clic sul nome per modificare l'interblocco.
Questo campo indica se l'inteblocco è stato attivato. Selezionare Sì o No.
Questo campo indica la programmazione utilizzata per definire quando l'interblocco è attivo.
Fare clic su per eliminare questo interblocco dall'elenco.
Elimina
Aggiungi interblocco
Fare clic su questo pulsante per aggiungere un interblocco al sistema.
Configurazione dello streaming video live 284
Pagina Interblocco: Aggiungi
Quando si fa clic su Aggiungi interblocco dall'elenco Interblocchi, viene visualizzata la pagina Interblocchi: aggiungi. A seconda delle impostazioni scelte, alcune delle opzioni elencate potrebbero non essere visualizzate.
Funzione Descrizione
Nome
Identifica l'interblocco.
Immettere un nome univoco per l'interblocco.
Abilitato Selezionare questa casella per specificare che l'interblocco è abilitato e attivo.
Programmazione
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Tipo di origine
Origine
Identifica il tipo di origine dell'interblocco.
Selezionare il tipo di origine dall'elenco a discesa.
Identifica l'origine dell'interblocco.
Selezionare l’origine dall'elenco a discesa. Le opzioni nell'elenco a discesa dipendono dal tipo di origine specificato.
Tipo di evento
Identifica il tipo di evento associato al dispositivo.
Selezionare il tipo di evento dall'elenco a discesa. Le opzioni cambiano in base all'opzione di origine selezionata.
In questo elenco vengono visualizzati solo i tipi di evento attualmente definiti dal sistema.
Selezionare l'evento che attiverà l'interblocco.
Evento Gli eventi presenti nell'elenco dipendono dall'evento e dall'origine specificati. Per ulteriori informazioni, vedere Tipi di evento - Introduzione.
Interblocchi con:
Tipo Seleziona il tipo di componente che attiva l'interblocco.
Sottopannello
Se applicabile, selezionare dall'elenco a discesa il sottopannello in cui l'interblocco viene attivato.
Destinazione Dall'elenco a discesa, selezionare la destinazione che viene attivata dall'interblocco.
Comando da eseguire:
Comando
Identifica lo script di comandi da eseguire.
Selezionare un comando esistente dall'elenco a discesa.
In questo elenco vengono visualizzati solo i comandi definiti in precedenza dal sistema.
Funzione
Testo arg.
Se applicabile, selezionare dall'elenco a discesa la funzione da eseguire.
Se il comando richiede un argomento, immettere l'argomento richiesto in questa casella di testo.
Questa opzione non viene visualizzata se non è richiesto un argomento.
Pagina Interblocco: Aggiungi 285
Funzione Descrizione
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Pagina Interblocco: Aggiungi 286
Pagina Interblocco: Modifica
Quando si fa clic sul nome di un interblocco dall’elenco Interblocchi, viene visualizzata la pagina Modifica interblocco per la porta.
Funzione Descrizione
Nome
Identifica l'interblocco.
Immettere un nome univoco per l'interblocco.
Abilitato Selezionare questa casella per specificare che l'interblocco è abilitato e attivo.
Programmazione
Selezionare una programmazione dall'elenco a discesa. Sono elencate solo le programmazioni già definite nel sistema.
Tipo di origine
Origine
Identifica il tipo di origine dell'interblocco.
Selezionare il tipo di origine dall'elenco a discesa.
Identifica l'origine dell'interblocco.
Selezionare l’origine dall'elenco a discesa. Le opzioni nell'elenco a discesa dipendono dal tipo di origine specificato.
Tipo di evento
Identifica il tipo di evento associato al dispositivo.
Selezionare il tipo di evento dall'elenco a discesa. Le opzioni cambiano in base all'opzione di origine selezionata.
In questo elenco vengono visualizzati solo i tipi di evento attualmente definiti dal sistema.
Selezionare l'evento che attiverà l'interblocco.
Evento
Gli eventi presenti nell'elenco dipendono dall'evento e dall'origine specificati. Per ulteriori informazioni, vedere Tipi di evento - Introduzione.
Interblocchi con:
Tipo Seleziona il tipo di componente che attiva l'interblocco.
Sottopannello
Se applicabile, selezionare dall'elenco a discesa il sottopannello in cui l'interblocco viene attivato.
Destinazione Dall'elenco a discesa, selezionare la destinazione che viene attivata dall'interblocco.
Comando da eseguire:
Identifica lo script di comandi da eseguire.
Comando Selezionare un comando esistente dall'elenco a discesa.
In questo elenco vengono visualizzati solo i comandi definiti in precedenza dal sistema.
Funzione
Testo arg.
Se applicabile, selezionare dall'elenco a discesa la funzione da eseguire.
Se il comando richiede un argomento, immettere l'argomento richiesto in questa casella di testo.
Questa opzione non viene visualizzata se non è richiesto un argomento.
Fare clic su questo pulsante per salvare le modifiche.
Pagina Interblocco: Modifica 287
Funzione Descrizione
Fare clic su questo pulsante per annullare le modifiche.
Scheda Eventi
Per le porte Mercury Security, VertX e Avigilon
Visualizzare gli eventi delle porte nella scheda Eventi in Accesso fisico .
In questa pagina sono elencati tutti gli eventi locali e globali attivabili da questa porta. La tabella Eventi locali viene visualizzata solo quando sono presenti eventi locali configurati per la porta.
Eventi locali
Questa tabella viene visualizzata solo se sono presenti eventi locali per il dispositivo.
Nome
Il nome dell'evento.
Fare clic sul nome per modificare l'evento locale.
Evento
Tipo di origine
Il tipo di evento.
L'origine dell'evento.
Con logica on/off
Se l'evento si attiva o si disattiva.
Fare clic su Sì o No .
Se l'evento è mascherato.
Con maschera
Fare clic per modificare lo stato in
Se l'evento è registrato.
(sì) o (no).
Registrato
Mostra video
Fare clic per modificare lo stato in (sì) o (no).
Se è disponibile un video per l'evento. Se è selezionato "Sì", la finestra del video live si apre automaticamente quando l'evento viene ricevuto.
Fare clic per modificare lo stato in (sì) o (no).
Fare clic su questo pulsante per eliminare l'evento locale.
Eventi globali
La tabella mostra tutti gli eventi globali relativi a questo tipo di dispositivo.
Nome
Evento
Tipo di origine
Il nome dell'evento.
Il tipo di evento.
Con logica on/off
L'origine dell'evento.
Se l'evento si attiva o si disattiva.
Fare clic su Sì o No .
Se l'evento è mascherato.
Con maschera
Registrato
Fare clic per modificare lo stato in
Se l'evento è registrato.
(sì) o (no).
Scheda Eventi 288
Mostra video
Crea locale
Fare clic per modificare lo stato in (sì) o (no).
Se è disponibile un video per l'evento. Se è selezionato "Sì", la finestra del video live si apre automaticamente quando l'evento viene ricevuto.
Fare clic per modificare lo stato in (sì) o (no).
Fare clic su questo pulsante per creare una versione di questo evento globale applicabile solo al dispositivo specifico.
Scheda Eventi 289
Porte - creazione di eventi locali per porte Mercury
Security
Quando si clicca pulsante Crea locale nella pagina Eventi della porta, viene visualizzata la versione locale della pagina di evento. La pagina è una copia dell'evento globale che può essere personalizzata come evento locale per questa porta specifica.
Nota: Le modifiche apportate in questa pagina non hanno effetto sull'evento globale.
Apportare le eventuali modifiche necessarie.
Funzione Descrizione
Nome
Nome RTN
Tipo di evento
Il nome dell'evento, che è possibile modificare, se il nome non è
Il nome utilizzato per identificare che questo evento è terminato o il nome di ritorno alla normalità (RTN) di questo evento, ad esempio la chiusura e il blocco della porta dopo che è stato concesso l'accesso, oppure dopo che il tempo di apertura della porta configurata è scaduto.
Specificare il tipo di evento.
Solo i tipi di evento definiti nel sistema vengono visualizzati nell'elenco a discesa.
Tipo di origine
Il dispositivo di origine dell'evento.
Priorità
Suono allarme
Elimina tempo
Specificare la priorità di questo evento.
L'intervallo di valori per le priorità va da 1 a 999.
La funzione Monitor allarmi visualizza gli allarmi in base alle loro priorità. La priorità 1 è la priorità più alta e viene sempre visualizzata per prima nell'elenco.
Selezionare il suono di allarme che viene emesso quando si verifica un nuovo allarme durante il monitoraggio della pagina Allarmi.
Selezionare una programmazione in cui gli eventi di allarme non vengono riportati.
Sono elencate solo le programmazioni già definite nel sistema.
Istruzioni
Immettere le istruzioni che potrebbero essere necessarie per la gestione di questo evento.
Le istruzioni vengono visualizzate per l'utente sulla schermata Monitor.
Evento RTN Selezionare il tipo di evento dell'evento RTN.
Priorità RTN
Specificare la priorità dell'evento RTN.
L'intervallo di valori per le priorità va da 1 a 999.
Indicare che questo evento ha un evento RTN ad esso associato.
Con logica on/off
Nota: L'aggiunta manuale di informazioni sull'evento Return in questa schermata
Porte - creazione di eventi locali per porte Mercury Security 290
Funzione Descrizione non modifica l'impostazione di questa casella di controllo. Viene impostato solo se l'evento originale dispone di un evento RTN associato e definito per tale evento.
Con maschera
Registrato
Selezionare questa casella per indicare che per impostazione predefinita si tratta di un evento con maschera. Può essere modificato nella pagina di elenco Eventi.
Per impostazione predefinita, selezionare questa casella per registrare l’evento. Può essere modificato nella pagina di elenco Eventi.
Notare che se la registrazione del Tipo di evento è abilitata, tutti gli eventi di quel Tipo di evento vengono registrati, indipendentemente dalla rispettiva configurazione della registrazione individuale. Se la registrazione del tipo di evento è disabilitata, la configurazione della registrazione degli eventi specifici di quel tipo di evento è rispettata.
Mostra video
Per impostazione predefinita, selezionare questa casella per avviare automaticamente il video della telecamera collegata quando si verifica l'evento. Può essere modificato nella pagina di elenco Eventi.
Questa funzione è disponibile solo se il video è stato attivato.
La cancellazione richiede due persone
Selezionare questa casella per indicare che due persone sono richieste per confermare e cancellare questo evento.
Se questa casella è selezionata, l'operatore che esegue la cancellazione non può essere lo stesso operatore che esegue la conferma.
Se lo stesso operatore tenta di cancellare l'allarme, non succederà niente.
Inserire l'indirizzo e-mail di tutte le persone che devono essere avvisate quando si verifica l'evento.
È possibile immettere più indirizzi e-mail separandoli con una virgola.
Ruoli:
Un elenco di tutti i ruoli disponibili nel sistema.
Per rendere accessibile la visualizzazione o la modifica di questo evento a un ruolo
Disponibile
Membri specifico, selezionare il ruolo dall'elenco Disponibile, quindi fare clic su aggiungere il ruolo all'elenco Membri.
per
Per spostare uno o più ruoli nella finestra Membri, selezionare un ruolo, quindi premere il tasto CTRL e contemporaneamente fare clic su un gruppo non consecutivo di ruoli oppure
MAIUSC e contemporaneamente fare clic su ruoli consecutivi.
Un elenco di tutti i ruoli che sono in grado di visualizzare o modificare questo evento.
Se questo evento è associato ad almeno un ruolo, tutti gli utenti che non dispongono dei ruoli selezionati non saranno in grado di visualizzare o modificare l'evento.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Porte - creazione di eventi locali per porte Mercury Security 291
Scheda Accesso (Mercury Security)
Quando si fa clic sulla scheda Accesso nella schermata Modifica, viene visualizzata la pagina Accesso. In questa pagina vengono elencati i gruppi di accesso, i ruoli e le identità autorizzati a utilizzare o modificare la porta.
Funzione
Gruppo di accesso
Ruoli
Identità
Descrizione
Il nome di questo gruppo di accesso. Fare clic sul collegamento per modificare il gruppo di accesso.
L'elenco dei ruoli di cui questo gruppo di accesso è un membro.
Cliccare sui simboli + o accanto a ciascun ruolo per mostrare o nascondere le identità incluse nel gruppo di accesso tramite il ruolo.
L'elenco degli utenti che sono membri del gruppo di accesso.
Scheda Transazioni (Mercury Security)
Quando si fa clic sulla scheda Transazioni sulla schermata Porta: modifica, viene visualizzato l'elenco delle transazioni per la porta.
Questa pagina consente di esaminare gli eventi e gli allarmi che si sono verificati in questa porta. La tabella mostra le seguenti informazioni relative a ciascun evento:
Funzione Descrizione
Data pannello La data e l'ora in cui si è verificato l'evento.
Priorità La priorità dell'evento. La priorità massima è 1 e la minima è 999.
Evento
Cognome
Il nome dell'evento.
Il cognome dell'utente che ha generato l'evento.
Nome Il nome dell'utente che ha generato l'evento.
Numero carta Il numero di token interno assegnato all'utente che ha generato l'evento.
Messaggio Vengono visualizzati eventuali messaggi associabili all'evento.
Porte - Pagina di accesso
La pagina Accesso per la porta è disponibile in ogni versione della porta. La pagina Accesso per ciascun produttore è: l
Porte - Accesso per porte Mercury Security
l
Visualizzazione di Eventi porta, Gruppi di accesso e Transazioni
Per visualizzare le informazioni di accesso, gli eventi e gli allarmi generati per le porte:
Scheda Accesso (Mercury Security) 292
1. Selezionare Accesso fisico > Porte .
Per ulteriori informazioni sulla modalità e sullo stato della porta, vedere
.
Per le descrizioni degli eventi, vedere
Risoluzione dei problemi a pagina533
.
2. Selezionare il nome della porta.
3. Fare clic sulla scheda Eventi per visualizzare tutti gli eventi globali correlati al dispositivo:
Nome
Evento
Tipo di origine
Con logica on/off
Il nome dell'evento.
Il tipo di evento.
L'origine dell'evento.
Se l'evento si attiva o si disattiva.
Fare clic su Sì o No .
Se l'evento è mascherato.
Con maschera
Fare clic per modificare lo stato in
Se l'evento è registrato.
(sì) o (no).
Registrato
Mostra video
Fare clic per modificare lo stato in (sì) o (no).
Se è disponibile un video per l'evento. Se è selezionato "Sì", la finestra del video live si apre automaticamente quando l'evento viene ricevuto.
Fare clic per modificare lo stato in (sì) o (no).
Suggerimento: È anche possibile visualizzare gli eventi usando Monitor > Eventi . Per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33
.
4. Fare clic sulla scheda Accesso per visualizzare i gruppi di accesso, i ruoli e le identità che dispongono dell'autorizzazione per modificare o utilizzare la porta (non applicabile ai dispositivi con uscita RU e RM):
Gruppi di accesso
Ruoli
Identità
Data pannello
Priorità
Evento
Cognome
Il nome del gruppo di accesso. Fare clic sul collegamento per modificare il gruppo di accesso.
I ruoli di cui fa parte il gruppo di accesso. Fare clic sull'icona + o - accanto a ciascun ruolo per mostrare o nascondere le identità incluse nel gruppo di accesso tramite il ruolo.
Gli utenti membri del gruppo di accesso.
La data e l'ora in cui si è verificato l'evento.
La priorità dell'evento. La priorità massima è 1 e la minima è 999.
Il nome dell'evento.
Il cognome dell'utente che ha generato l'evento.
Visualizzazione di Eventi porta, Gruppi di accesso e Transazioni 293
Nome
Numero carta
Messaggio
Il nome dell'utente che ha generato l'evento.
Il numero di token interno assegnato all'utente che ha generato l'evento.
Qualsiasi messaggio associato all'evento.
Per ulteriori informazioni vedere
Gestione degli accessi alle porte a pagina118 .
5. Fare clic sulla scheda Transazioni per visualizzare gli eventi e gli allarmi che si sono verificati sulla porta:
Gruppi di accesso
Ruoli
Identità
Data pannello
Priorità
Evento
Cognome
Nome
Numero carta
Messaggio
Il nome del gruppo di accesso. Fare clic sul collegamento per modificare il gruppo di accesso.
I ruoli di cui fa parte il gruppo di accesso. Fare clic sull'icona + o - accanto a ciascun ruolo per mostrare o nascondere le identità incluse nel gruppo di accesso tramite il ruolo.
Gli utenti membri del gruppo di accesso.
La data e l'ora in cui si è verificato l'evento.
La priorità dell'evento. La priorità massima è 1 e la minima è 999.
Il nome dell'evento.
Il cognome dell'utente che ha generato l'evento.
Il nome dell'utente che ha generato l'evento.
Il numero di token interno assegnato all'utente che ha generato l'evento.
Qualsiasi messaggio associato all'evento.
Per ulteriori informazioni vedere
Configurazione dei ruoli a pagina92
.
Configurazione di porte virtuali ACM Verify™
La funzione ACM Verify consente agli utenti del sistema ACM autorizzato di collegare qualsiasi dispositivo mobile web basato sul browser al sistema ACM e utilizzare il dispositivo come una stazione virtuale per una porta configurata come un ACM Verify Station. Una stazione virtuale controlla l'accesso a ubicazioni che non dispongono di porte di accesso o serrature controllate. Esempi sono stazioni esterne con punti di raccolta per esercitazioni antincendio, un autobus per gite scolastiche o un ufficio open space. Le persone che accedono ad un'area controllata da una stazione virtuale devono confermare di essere autorizzate immettendo il loro codice PIN nel dispositivo. Normalmente come stazioni virtuali vengono utilizzati dispositivi mobili con web browser abilitato tipo telefoni cellulari e tablet. Ciononostante possono essere utilizzati anche altri dispositivi con web browser.
Gli utenti del sistema ACM con ruolo di amministratore di ACM Verify possono aggiungere e configurare le porte come stazioni di ACM Verify e amministrare le stazioni virtuali e i dispositivi accoppiati al sistema
ACM. Inoltre, possono gestire altre porte.
Gli utenti del sistema ACM con ruolo di utente ACM Verify possono accedere alle funzioni di ACM Verify sui loro dispositivi mobili che consentono a questi di fungere da stazioni virtuali e di abbinare i loro dispositivi mobili al sistema ACM.
Configurazione di porte virtuali ACM Verify™ 294
Aggiungere una porta ACM Verify
Per configurare una porta come un ACM Verify Station
1. Aggiungere una nuova porta dall'elenco pannello porte e compilare i campi Nome, Nome alt.,
Posizione e Dispositivo
2. Nel campo fornitore selezionare Avigilon. Il campo tipo di stazione è impostato automaticamente come ACM Verify.
3. Permette di configurare la stazione come Gestita o Non gestita.
l
Una stazione gestita chiede all'operatore della stazione di virtuale di verificare che la persona che ha immesso un codice PIN utilizza un codice PIN valido e visualizza inoltre una fotografia e altre informazioni per la verifica aggiuntiva.
l
Una stazione non gestita verifica solo se il codice PIN inserito dalla persona che ha accesso alla stazione virtuale sia valido.
4. Impostare il fuso orario per gli eventi segnalati dalla stazione virtuale se queste deve essere diverso da quello utilizzato dall'appliance.
5. Specificare un'area se si desidera che la stazione virtuale funga da ingresso per l'area.
Se la stazione virtuale è configurata per un'area, un codice PIN di ingresso valido alla stazione sposta l'identità associata al codice PIN nell'area. Se è inoltre configurata come stazione virtuale gestita, l'utente può visualizzare un elenco delle identità con le foto che sono nell'area.
6. Configurare l'autorizzazione alla stazione come Associata oppure Accesso l
Una stazione associata è protetta associando un dispositivo specifico al server in modo che solo un utente ACM, in possesso del dispositivo associato e di uno dei ruoli necessari, o della delega equivalente, possa avere accesso alla stazione ACM Verify.
l
Una stazione di accesso è assicurata solo dalle credenziali di accesso ACM e in modo che tutti gli utenti ACM con i ruoli necessari, o loro delega equivalente, possano avere accesso alla stazione ACM Verify da qualsiasi dispositivo.
7. Se la stazione di autorizzazione è impostata Associata vengono visualizzati due elenchi. L'elenco disponibili visualizza dispositivi associati al appliance ACM ma non assegnato a questa porta.
L'elenco membri visualizza i dispositivi associati a questa porta. Utilizzare spostare i dispositivi tra i due elenchi.
e i tasti per
8. Per associare un nuovo dispositivo all’appliance ACM fare clic su Aggiungi dispositivo associato. Per ulteriori informazioni vedere
Dispositivi associati a pagina297
.
9. Fare clic su per salvare la porta. La pagina si aggiorna e visualizza le informazioni inserite nella scheda Parametri per la porta.
Scheda Parametri (Avigilon)
Dopo aver salvato una nuova porta come ACM Verify Station per la prima volta, la schermata si aggiorna e viene visualizzata la scheda iniziale Parametri relativa alla porta.
Quando si fa clic sulla scheda Parametri nella schermata Porta: modifica, viene visualizzata la pagina
Parametri. Questa pagina consente di definire le connessioni e le modalità della porta, nonché i dettagli di programmazione e gli attributi di elaborazione.
Aggiungere una porta ACM Verify 295
Funzione
Nome
Nome ALT
Posizione
Dispositivo
Fornitore
Installato
Tipo stazione
Gestita o Non gestita
Fuso orario geografico
Nell’area
Stazione di autenticazione
Disponibile
Membri
Descrizione
Il nome della porta.
Il nome alternativo della porta.
La posizione della porta.
Il dispositivo a cui è connessa la porta.
Il nome del produttore della porta. Selezionare Avigilon per una ACM Verify Station.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Visualizza Verifica ACM come tipo di stazione utilizzata nei dispositivi conne Un dispositivo che utilizza questo tipo di stazione è denominato una stazione virtuale.
Selezionare se si desidera gestire la ACM Verify Station o meno.
l
Una stazione gestita richiede all'utente della stazione virtuale di autorizzare o negare l'accesso alla persona che inserisce un codice PIN valido. Questa visualizza anche il nome e l'immagine dell'utente per la verifica.
l
Una stazione non gestita automaticamente concede o nega l'accesso e non fornisce nessuna informazione supplementare quando viene inserito un codice PIN.
Selezionare il fuso orario in cui viene utilizzato il dispositivo ACM. Verificare il dispositivo in uso, se è diverso dal valore del dispositivo ACM.
Selezionare l'area in cui il dispositivo ACM Verify se il dispositivo viene utilizzato per monitorare l'accesso. Selezionare l'opzione “Non importante” se il lettore ACM Verify che non viene utilizzato per controllare l'accesso a un'area specifica. Se si desidera che la stazione virtuale visualizzi l'elenco di tutte le persone che sono entrato nell'area, è necessario specificare un'area.
Selezionare accesso se l'utente accede al software ACM utilizzando l'URL ACM dal browser sul dispositivo ACM Verify. Selezionare combinato se il dispositivo ACM
Verify viene combinato al software ACM.
Suggerimento: Se il tipo di autenticazione eseguita e’ combinata, la pagina aggiungi porta viene nuovamente visualizzata con il pulsante aggiungi dispositivo combinato.
Sono elencati i dispositivi ACM Verify disponibili che sono stati combinati con il sistema ACM.
Sono elencati i dispositivi disponibili ACM Verify che sono assegnati a questa stazione.
Cliccare per spostare un dispositivo accoppiato dall'elenco disponibili all'elenco membri.
Cliccare per spostare un dispositivo accoppiato dall'elenco membri all'elenco disponibili.
Scheda Parametri (Avigilon) 296
Funzione
Aggiungi dispositivo associato
Descrizione
Cliccare su per aggiungere un nuovo dispositivo abbinato. Vedere
aggiungi dispositivo combinato
per ulteriori informazioni.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Dispositivi associati
Abbinare dispositivi al dispositivo di ACM garantisce che l'accesso alle stazioni Verifica ACM sia limitato a dispositivi autorizzati.
L’abbinamento deve essere completato dall'amministratore ACM e dall'utente del dispositivo connesso.
L'utente del dispositivo deve essere un utente autorizzato ACM almeno con il ruolo di Verifica ACM o equivalente. L’abbinamento persiste a condizione che ci sia il cookie utilizzato per l’abbinamento. Vedere
Precauzioni per stazioni Verifica ACM abbinate sotto
ATTENZIONE — In una distribuzione failover di ACM, abbinare il dispositivo sia al server principale che al server di failover. Quando si verifica un failover, l'operatore ACM deve ripristinare le associazioni per tutti i dispositivi di ACM Verify nel server di failover e ripetere la procedura quando il server principale è nuovamente in servizio.
Requisiti per l’abbinamento di dispositivi
Prima di abbinare un dispositivo:
1. L'operatore ACM fornisce all'utente l'indirizzo IP o il nome host del dispositivo di ACM. Non fornire entrambi. Utilizzare un formato per l'indirizzo del dispositivo di ACM per tutti gli abbinamenti.
L'indirizzo IP o il nome host del dispositivo ACM è visibile nella barra di navigazione del browser Web da qualsiasi finestra del client ACM.
2. L'utente del dispositivo deve avere il browser web aperto sul proprio dispositivo.
L’abbinamento deve essere completato entro dieci minuti dalla generazione del PIN di abbinamento da parte dell'operatore ACM.
Anche se il dispositivo dell'utente viene abbinato al dispositivo di ACM, le stazioni virtuali configurate per l'autenticazione abbinata sono attive solo in un dispositivo, se installato e il dispositivo dell'utente è nella colonna Membri di quella stazione.
Un dispositivo può essere abbinato a un solo dispositivo ACM attivo. Se è configurato un dispositivo ACM di failover, abbinare tutti i dispositivi di ACM Verify a entrambi i server. Se si verifica un failover, è necessario riassegnare i dispositivi alle stazioni di Verifica ACM sul server failover mentre è attivo e riassegnarli al server principale dopo che è tornato in servizio. Abbinare dispositivi in anticipo rende questa attività molto più efficiente.
Per abbinare un dispositivo, vedere
Abbinamento di un dispositivo alla pagina successiva .
Precauzioni per stazioni Verifica ACM abbinate
Un dispositivo abbinato utilizza i cookie per connettersi ad ACM. Prendere le precauzioni seguenti:
Dispositivi associati 297
l
Utilizzare sempre lo stesso dispositivo e browser per la connessione. I cookie non sono condivisi tra i diversi dispositivi o browser.
l
Non abbinare il dispositivo in modalità privata nel browser. I cookie non vengono salvati quando si è in modalità privata.
l
I cookie vengono persi in caso di: l
Pulizia della cronologia e dei cookie nel browser l
Abbinamento del dispositivo mediante un indirizzo IP e quindi uso del nome di host per accedere ad ACM.
Se un browser di dispositivo perde il cookie, è impossibile accedere a Verifica ACM verificare ed è necessario abbinare nuovamente il dispositivo. Prima che il dispositivo possa essere abbinato nuovamente, la combinazione precedente deve essere eliminata dall'apparecchio ACM.
Abbinamento di un dispositivo
Per accedere alla funzione ACM, un dispositivo deve essere abbinato a dispositivo ACM Verify. Un dispositivo può essere abbinato al dispositivo ACM in qualsiasi momento, o durante l'aggiunta di una porta, quale ACM Verify Station.
Per abbinare a un dispositivo:
1. L'operatore ACM e l'utente del dispositivo concordano sul nome da utilizzare per il dispositivo.
2. L'operatore ACM fornisce l'URL ACM o il nome host all'utente del dispositivo.
L'indirizzo IP o il nome host del dispositivo ACM è visibile nella barra di navigazione del browser Web da qualsiasi finestra del client ACM.
3. L'operatore ACM consente di spostarsi al pannello Aggiungi dispositivo abbinato.
a. Se l'operatore sta: l
Abbinando solo un dispositivo, fare clic su > Dispositivi abbinati .
l
Aggiungendo una nuova porta quale ACM Verify Station, fare clic su Aggiungi dispositivo abbinato nella schermata Porta: Aggiungi nuova. Per ulteriori informazioni vedere
Scheda Parametri (Avigilon) a pagina295
.
b. Immettere il nome per identificare il dispositivo, ad esempio "Smartphone del nome utente" e fare clic su Genera PIN .
Fornire il PIN a 4 cifre all'utente del dispositivo. Il PIN è valido per 10 minuti.
4. L'utente del dispositivo: a. Inserisce l'URL nel dispositivo ACM nel browser Web sul proprio dispositivo nel formato:
<ipAddress>/porte/virtual
Viene visualizzata la schermata di accesso del client ACM.
Ad esempio, se l'URL dell'ACM è 192.168.0.125, l'utente del dispositivo immette:
//192.168.0.125/porte/virtual b. Accede al client ACM Verify utilizzando il nome utente e la password.
Abbinamento di un dispositivo 298
c. Fare clic su e quindi su >Dispositivo associato .
All'utente viene richiesto di inserire il nome del proprio dispositivo e il PIN di 4 cifre fornito dall'operatore ACM.
5. L'operatore ACM attende fino a quando non viene abbinato il dispositivo e fa clic su
Per rimuovere un'associazione dal dispositivo di ACM, fare clic su per il dispositivo.
.
Utilizzo di ACM Verify
È possibile utilizzare un dispositivo con web browser abilitato, ad esempio una smartphone o tablet, per connettersi alle funzioni ACM Verify Station di ACM e utilizzare il dispositivo come stazione virtuale. Le stazioni virtuali controllano gli accessi ad aree che non dispongono di porte di accesso o serrature controllate. Esempi sono stazioni esterne con punti di raccolta per esercitazioni antincendio, un autobus per gite scolastiche o un ufficio open space. Le persone che accedono ad un'area controllata da una stazione virtuale devono confermare di essere autorizzate immettendo il loro codice PIN nel dispositivo.
Deve essere un utente ACM a utilizzare ACM Verify sul proprio dispositivo. Per configurare un dispositivo per ACM Verify, vedere
Configurazione di porte virtuali ACM Verify™ a pagina294 .
Per utilizzare ACM Verify:
1. Utilizzare il collegamento web o l'URL nel browser web fornito quando il dispositivo è stato impostato per lanciare ACM verificare dal browser web.
Nota: Se il dispositivo viene eseguito all'utente di ACM, utilizzare sempre lo stesso browser.
2. Se viene visualizzata la pagina di accesso di Access Control Manager, immettere il nome utente di
ACM e la Password.
Viene visualizzata la verifica di ACM e sono elencate le stazioni virtuale, è possibile utilizzare.
3. Toccare per aprire una stazione virtuale.
Viene visualizzato un messaggio per immettere codici PIN.
4. Tutti gli utenti che desiderano accedere al percorso in cui che sta controllando è necessario immettere un codice PIN sul proprio dispositivo e toccare Invia .
l
Se la stazione virtuale è gestita, viene visualizzata la foto ed il nome dell'utente e verrà chiesto di autorizzare o rifiutare l'accesso.
l
Se la stazione virtuale non è gestita, l'accesso viene autorizzato se il codice è valido.
l
Se il codice PIN è errato o non valido, verrà visualizzato un messaggio che non autorizza l'accesso.
5. Se un'area è specificata per una stazione virtuale, viene visualizzato anche il numero di identità verificate e può essere visualizzato un elenco di tutte le identità che hanno avuto accesso facendo clic sul link Identità Verificate: .
Utilizzo di ACM Verify 299
6. Per passare ad una stazione virtuale diversa, toccare il pulsante Indietro e scegliere un'altra stazione virtuale.
Ad esempio, se si desidera che le identità entrino ed escano utilizzando i codici PIN, è necessario avere due stazioni virtuali. Una stazione è configurata come accesso per le identità che si desiderano autorizzare e la seconda come uscita. Entrambe le stazioni virtuali sono accessibili con lo stesso dispositivo.
Per scollegarsi da ACM Verify, toccare e poi Disconnetti .
Configurazione dell'app mobile ACM Expedite
L’app mobile ACM Expedite consente agli operatori di accedere rapidamente al proprio sistema di controllo degli accessi durante le emergenze. Accedi a tutte le azioni globali per impartire istruzioni, come bloccare le porte collegate a più di un controller, pannello o sottopannello, dal tuo dispositivo mobile.
Per aggiungere o rimuovere un'azione globale nell'app mobile:
1. Accedere al sistema ACM da qualsiasi browser web che dispone di accesso alla stessa rete.
2. Selezionare Accesso fisico > Azioni globali .
3. Nell'elenco delle azioni o nella pagina di aggiunta per un'azione globale immettere o rimuovere il segno di spunta nel campo Mostra in ACM Expedite .
Utilizzo dell'app mobile ACM Expedite
Prima di iniziare
L'app mobile ACM Expedite consente agli operatori di accedere rapidamente al proprio sistema di controllo degli accessi durante le emergenze. Accedi a tutte le azioni globali per impartire istruzioni, come bloccare le porte collegate a più di un controller, pannello o sottopannello, dal tuo dispositivo mobile.
Requisiti dispositivo l
Android™ 5 o versioni successive per smartphone l iOS 11.4 o versioni successive per dispositivi mobili Apple® iPhone®
Requisiti di sistema l l
Access Control Manager™ versione 6.22 o successive
Account ACM per almeno un server ACM l
Accesso di rete dal dispositivo all'appliance ACM
Configurazione dell'app mobile ACM Expedite 300
Installare l'app mobile ACM Expedite
1. Vai a o
2. Installare e aprire l'app ACM Expedite.
.
3. Leggere e accettare il contratto di licenza con l'utente finale (EULA) per l'uso di ACM Expedite.
Aggiungere una connessione a un appliance ACM
Nota: Contattare l'amministratore ACM per informazioni sull'inserimento delle informazioni di connessione.
1. Toccare il pulsante Aggiungi nel pannello Connessioni.
2. Immettere:
Titolo
URL
Porta
Nome utente
Password
L'appliance ACM a cui connettersi.
Il nome di dominio o l'indirizzo IP dell'appliance ACM.
La porta sull'appliance ACM.
Il proprio nome utente.
La propria password.
3. Toccare il pulsante Aggiungi .
4. Ripetere i passaggi precedenti per ciascun appliance ACM a cui è necessario connettersi.
5. Per visualizzare tutte le connessioni, toccare quindi .
Attivare una connessione l
Nell'elenco delle connessioni, toccare la connessione, quindi il pulsante Connetti .
Si è collegati al sistema ACM.
(Se richiesto, toccare il pulsante CONTINUA per accettare il certificato SSL autofirmato per l'appliance ACM.)
Modificare una connessione l
Selezionare una connessione e fare clic sul pulsante Modifica .
Eliminare una connessione l
Selezionare una connessione e fare clic su .
Azioni globali
Accedi a tutte le azioni globali per impartire istruzioni, come bloccare le porte collegate a più di un controller, pannello o sottopannello, dal tuo dispositivo mobile.
Installare l'app mobile ACM Expedite 301
Visualizzare tutte le azioni globali
1. Toccare quindi .
2. Toccare il nome della connessione.
Vengono visualizzate le azioni a cui si ha accesso sull’appliance ACM.
Eseguire un’azione globale
Nota: Le azioni globali sono configurate dall’amministratore.
Nell’elenco delle connessioni eseguire una delle operazioni seguenti: l
Passare il dito verso sinistra su un’azione, quindi toccare il pulsante completata.
ESEGUI . L’azione è stata l
Toccare un’azione. Nella pagina dei dettagli dell’azione selezionata, toccare il pulsante
Dopo che l’azione è stata completata, toccare Chiudi .
ESEGUI .
Installazione in modalità IP/PoE
Aggiungere un sito esterno in ACM per configurare e gestire i gruppi dei dispositivi IP Schlage® tramite il gateway Schlage ENGAGE™ che supporta la modalità di funzionamento IP/PoE (Power over Ethernet). Per ulteriori informazioni vedi: l
l
Dispositivi supportati alla pagina successiva
l
Passaggio 1: creazione di un sito ENGAGE a pagina314
l l
Passaggio 2: configurazione dei gateway per le serrature wireless IP a pagina305
Passaggio 3: configurazione dei dispositivi wireless IP a pagina306
l
Passaggio 4: configurazione dell'operazione di blocco a pagina308
a pagina 1
Nota: ACM supporta solo i dispositivi Schalge e Von Duprin® in
Dispositivi supportati alla pagina successiva
in modalità IP/PoE. Altri modelli del dispositivo potrebbero non funzionare correttamente.
Panoramica del sistema
Figura 5: Organizzazione del sistema ACM per serrature wireless Allegion Schlage® IP/PoE
Visualizzare tutte le azioni globali 302
1
2
3
4
5
Applicazioni ACM, tra cui verifica dell'identità (badge), amministrazione, videosorveglianza e monitoraggio degli allarmi
Dispositivo ACM
Connessione crittografata fornita dal sito Schalge ENGAGE a cui viene commissionato il gateway
ENGAGE (il sito è stato creato in ACM)
Pannello gateway ENGAGE che supporta fino a 10 dispositivi connessi all'IP in qualsiasi combinazione utilizzando la modalità di funzionamento IP (410-IP)/PoE (Power over Ethernet), o pannello hub ASSA ABLOY Aperio IP che supporta fino a 64 dispositivi connessi all'IP.
Blocchi wireless IP Schlage tra cui dispositivi abilitati per dispositivi mobili e con uscita per scrocco remoto (RU) e monitoraggio remoto (RM) Allegion Von Duprin
Dispositivi supportati
Assicurarsi che la configurazione fisica del dispositivo corrisponda alla configurazione nell'applicazione
ACM come segue.
Nota: Fino a 10 dispositivi collegati tramite IP, in qualsiasi combinazione, sono supportati da un singolo gateway.
Porta
Dispositivo collegato
Allegion Schlage serie LE e NDE
Pannello
Fino a 10 serrature wireless per ogni gateway: modelli LE e NDE
Fino a 5000 credenziali per ciascuna serratura
Fino a 10 serrature wireless abilitate per dispositivi mobili per ciascun gateway: modelli LE versione B (LEB) e NDE versione
B (NDEB)
Le credenziali mobili non sono supportate.
Serrature intelligenti Allegion Schlage Control™
Fino a 1.000 pannelli per un appliance ACM
Un gateway ENGAGE
è un pannello.
-
Sottopannello Sistema esterno
Sito
ENGAGE
Dispositivi supportati 303
Fino a 10 serrature wireless per ciascun gateway
Fino a 500 credenziali per ogni dispositivo
Fino a 1.000 pannelli per un appliance ACM
Un gateway ENGAGE
è un pannello.
Sito
ENGAGE
Dispositivi di estensione dello scrocco remoto (RU) e di monitoraggio remoto (RM) Allegion Von Duprin
Fino a 10 dispositivi RU o RM per ogni gateway
Solo configurazione della porta singola.
Le credenziali non sono applicabili.
Fino a 1.000 pannelli per un appliance ACM
Un gateway ENGAGE
è un pannello.
Sito
ENGAGE
Passaggio 1: creazione di un sito ENGAGE
Nota: Prima di iniziare, ottenere le informazioni sull'account di accesso ENGAGE. Per maggiori informazioni, vedere la documentazione Schlage.
Per creare un sito ENGAGE in ACM:
1. Selezionare >Sistemi esterni .
2. Fare clic sulla scheda Schlage .
3. Fare clic sul pulsante Aggiungi sito Schalge .
4. Immettere:
Fino a 50 caratteri alfanumerici per il nome del sito che rappresenta il gruppo logico dei dispositivi ENGAGE.
Nome del sito
Nota: Creare sempre un sito ENGAGE nell'applicazione ACM. Un sito che è già stato creato nell'applicazione ENGAGE non può essere riutilizzato nell'applicazione ACM. Inoltre, un sito non può essere utilizzato da più di un appliance ACM.
Utente ENGAGE
Password ENGAGE
Partizioni
Il nome di accesso dell'account ENGAGE.
La password dell'account ENGAGE.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
5. Per salvare le modifiche, fare clic su
Fare clic su
.
per annullare le modifiche.
Passaggio 1: creazione di un sito ENGAGE 304
Dopo aver aggiunto il sito ENGAGE per una serratura collegata tramite IP, vedere
Passaggio 2: configurazione dei gateway per le serrature wireless IP sotto
.
Dopo aver aggiunto il sito ENGAGE per una serratura Wi-Fi offline, vedere
Passaggio 2: configurazione della comunicazione con le serrature Wi-Fi offline a pagina315 .
Passaggio 2: configurazione dei gateway per le serrature wireless IP
Per i gateway Schlage che controllano i dispositivi wireless IP Schlage.
Per configurare un gateway Schlage:
1. Garantire che la comunicazione del gateway all'appliance ACM sia abilitata: a. Selezionare > Appliance e la scheda Accesso .
b. Selezionare la casella di controllo Installato accanto al fornitore Schalge .
c. Fare clic su .
d. Contattare il proprio rappresentante del servizio di assistenza per abilitare la casella di controllo Debug , se necessario.
2. Selezionare Accesso fisico>Pannelli .
3. Fare clic su Aggiungi pannello .
4. Immettere:
Nome Fino a 50 caratteri per il nome del gateway.
Postazione fisica
Una descrizione del punto in cui è installato il dispositivo.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Appliance L'appliance ACM a cui è collegato il dispositivo.
Fornitore
Selezionare Schlage .
Modello : gateway ENGAGE - IP .
Sito : il nome del sito a cui viene commissionato il gateway.
Fuso orario : il fuso orario locale in cui è installato il gateway.
5. Per salvare le modifiche, fare clic su
6. Fare clic sulla scheda Host .
7. Immettere:
Indirizzo IP
Installato
. Le voci vengono visualizzate nella scheda Configura .
L'indirizzo IP del gateway o il nome host del dispositivo.
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
8. Per salvare le modifiche, fare clic su .
Passaggio 2: configurazione dei gateway per le serrature wireless IP 305
Dopo aver abilitato la comunicazione del gateway, tutti i dispositivi collegati al gateway verranno visualizzati nelle seguenti posizioni: l
Nella scheda Stato della suddetta pagina del pannello, dove vengono visualizzate le colonne Nome collegamento , S/N (numero di serie), Stato (della connessione per ciascun dispositivo) e Capacità credenziali (per ogni dispositivo che supporta le credenziali).
l
Nel campo Dispositivi collegati nella pagina della porta.
Per ulteriori informazioni vedere
Passaggio 3: configurazione dei dispositivi wireless IP sotto .
Passaggio 3: configurazione dei dispositivi wireless IP
Per i dispositivi wireless IP Schlage.
Nota: Prima di iniziare, assicurarsi che i dispositivi siano stati installati in base alle istruzioni di installazione del fornitore. Se non si è pronti per installare fisicamente i dispositivi, è possibile predefinire le porte come descritto in questa sezione senza specificare i dispositivi.
Per configurare un dispositivo wireless:
1. Assicurarsi che la comunicazione del dispositivo sia supportata nel software ACM: l
Aggiungere il sito ENGAGE in ACM, come descritto in
Passaggio 1: creazione di un sito
.
l
Aggiungere un gateway per i dispositivi wireless IP Schlage, come descritto in
Passaggio 2: configurazione dei gateway per le serrature wireless IP alla pagina precedente
.
2. Sulla pagina dell'elenco Pannello: stato o porte, effettuare una delle seguenti operazioni: l
Fare clic su Aggiungi porta per creare una nuova porta per ogni nuovo dispositivo. Fare clic su
Annulla nella finestra di dialogo Modelli.
l
Selezionare il nome di un dispositivo collegato al gateway.
Passaggio 3: configurazione dei dispositivi wireless IP 306
3. Sulla scheda Parametri , selezionare:
Fornitore
Pannello
Modello della serratura
Schalge .
Il gateway.
Il modello di serratura. Vedere
Dispositivi supportati a pagina303
.
L'ID o il nome di ciascun dispositivo Wi-Fi offline o wireless IP commissionato esternamente. Per ulteriori informazioni, fare riferimento al processo di messa in servizio nella documentazione del fornitore.
Dispositivo collegato
Suggerimento: Solo dispositivo wireless IP. È possibile salvare la porta senza un dispositivo collegato e accedervi come passaggio successivo all'installazione.
Tipo di accesso
Modalità porta
Funzione di blocco
Solo dispositivo wireless collegato tramite IP. Se l'accesso si trova su uno o entrambi i lati della porta. L'impostazione predefinita è Singolo , che non può essere modificato. Per ulteriori informazioni vedere
Solo dispositivo wireless collegato tramite IP. La modalità di ingresso per la porta se il gateway è online e comunica con il dispositivo. Per le informazioni sulle opzioni Sbloccata , Bloccata nessun accesso e Solo scheda , consultare
Modalità delle porte a pagina223 .
Le modalità porta sono specifiche per il dispositivo e non sono applicabili alle serrature di controllo.
Nessuno è l'impostazione predefinita. Per ulteriori informazioni sulle funzioni di blocco di Privacy , Appartamento e Ufficio , vedere
La funzione di blocco è specifica per il dispositivo.
Maschera sempre porta forzata
Maschera sempre porta tenuta aperta
Gli allarmi Apertura forzata della porta sulla porta sono sempre mascherati.
Gli allarmi Porta tenuta aperta sulla porta sono sempre mascherati.
Attributi di elaborazione porta
Per ulteriori informazioni sugli attributi di elaborazione della porta Registra autorizzazioni immediatamente , Registra tutti gli accessi come utilizzati ed
Eventi dettagliati , vedere
.
Non applicabili alle serrature di controllo.
4. Per salvare le modifiche, fare clic su .
Dopo aver aggiunto una nuova porta, personalizzare le altre impostazioni della porta per soddisfare i requisiti di sistema. Per ulteriori informazioni, vedere il
Passaggio 4: configurazione dell'operazione di blocco alla pagina successiva
a pagina 1.
Passaggio 3: configurazione dei dispositivi wireless IP 307
Passaggio 4: configurazione dell'operazione di blocco
Per le serrature wireless IP Schlage che non supportano i lettori di entrata/uscita e i dispositivi RU o RM.
Per configurare l'operazione di blocco:
1. Modificare le impostazioni del dispositivo come richiesto:
(Il Nome attraverso i campi Installato possono essere modificati sulle schede Parametri, Operazioni e Telecamere. Per le descrizioni di questi campi, vedere
Aggiunta di porte a pagina235 .)
Nella scheda Operazioni , selezionare:
Area di ingresso
Area di uscita
Tempo di accesso standard
Tempo di mantenimento dell'apertura
L'area in cui entra il possessore del badge quando attraversa la porta.
Esempio: laboratorio
Per ulteriori informazioni vedere
.
L'area lasciata dal possessore del badge quando attraversa la porta.
Esempio: atrio
Per ulteriori informazioni vedere
.
I secondi durante i quali la porta rimane sbloccata dopo che è stato concesso l'accesso.
I secondi durante i quali la porta può essere tenuta aperta prima che venga generato un evento Porta tenuta aperta.
Accesso esteso
I secondi durante i quali la porta rimane sbloccata una volta concessa l'autorizzazione ai possessori di token con autorizzazioni di accesso esteso.
Formati di schede
Importante: Per massimizzare la sicurezza e la capacità delle tue serrature, spostare solo i formati delle schede che sono effettivamente utilizzati sula colonna Membri .
Assicurarsi che Codice di struttura in Accesso fisico > Formati di schede corrisponda al codice della struttura indicato sulla scheda. Ciò garantisce che la corrispondenza delle credenziali avvenga durante il funzionamento della scheda sulla porta che utilizza il formato della scheda. Per ulteriori informazioni vedere
Configurazione dei formati di schede a pagina347
.
Nota: La casella di controllo Elimina la verifica della struttura non deve essere utilizzata.
2. Per salvare le modifiche, fare clic su .
Attendere che la configurazione del dispositivo abbia effetto.
Passaggio 4: configurazione dell'operazione di blocco 308
Importante: Controllare la capacità delle credenziali della porta sulla scheda Pannello: Stato prima di aggiungere altre credenziali alla serratura.
3. Non si applica alle serrature di controllo. Aggiungere il dispositivo a un gruppo di accesso per l'assegnazione alle identità e ai relativi token.
Sulla scheda Pannello: stato il conteggio Capacità credenziali per la porta viene aggiornato.
Applicazione dei comandi della porta
Per controllare il dispositivo wireless IP Schlage, applicare i seguenti comandi della porta:
1. Selezionare Accesso fisico > Porte .
2. Aggiungere un segno di spunta nella colonna Tutti accanto al dispositivo.
3. Per la serratura Controllo: l
Per concedere l'accesso alla serratura di sicurezza sulla serratura Controllo, selezionare
Azione porta > Autorizza (è supportata solo questa azione della porta). Concede temporaneamente l'accesso alla porta per consentire l'ingresso singolo. Ignorare lo stato della porta Sconosciuto e la modalità della porta.
La serratura di sicurezza è abilitata per il blocco (estensione dello scrocco) o lo sblocco (ritiro dello scrocco) all'esterno.
4. Per il dispositivo RU: l
Per sbloccare il dispositivo RU nello stato della porta Chiuso e nella modalità della porta
Bloccata, nessun accesso , selezionare Azione porta > Sblocco (sono supportate solo questa azione della porta e l'azione della porta Bloccata, nessun accesso).
La modalità della porta cambia in Bloccata, nessun accesso (sbloccata alla prossima uscita) .
La porta è chiusa all'esterno e all'interno.
rimane visualizzato.
Quando una persona preme la barra di spinta, la porta è Sbloccata . Mentre la porta è sbloccata, verranno visualizzati gli stati Aperto e Chiuso quando la porta viene aperta e chiusa.
l
Per bloccare il dispositivo RU in stato della porta Chiuso e modalità della porta
Sbloccata , selezionare Azione porta > Bloccata, nessun accesso .
La porta viene immediatamente bloccata.
Per ulteriori informazioni sul controllo delle porte, vedere
Controllo delle porte a pagina211 . Per ulteriori
informazioni, vedere
Mappe - Introduzione a pagina473 .
Applicazione dei comandi della porta 309
Programmazione porte per processo batch (specifiche)
Per creare una pianificazione per il blocco e lo sblocco delle porte, utilizzare una specifica di processo batch. Per ulteriori informazioni, vedere
Programmazione dei processi batch a pagina503
e
Impostazione delle modalità porta batch a pagina510 .
Visualizzazione dello stato del gateway o della serratura Wi-Fi offline
Per i ENGAGE gateway della modalità IP/PoE e della modalità Wi-Fi offline.
1. Selezionare Accesso fisico > Pannelli per visualizzare i gateway o le serrature Wi-Fi offline.
2. Visualizzare lo Stato del dispositivo nella prima colonna. Per ulteriori informazioni vedere
Stato del dispositivo a pagina53
. Ignorare la scheda Schede in uso.
Per un altro modo di accedere allo stato del dispositivo, vedere
Monitor - Dashboard a pagina51 .
3. Selezionare il pannello.
4. Vista sulla scheda Stato : lo stato delle comunicazioni tra il pannello e l'appliance ACM. Lo stato corrente del dispositivo è indicato dal colore di sfondo. Per ulteriori informazioni vedere
.
Orologio
Ultime comunicaz
Comunicazioni successive
Firmware
Risincronizza l'ora del gateway o della serratura Wi-Fi offline quando si fa clic.
Vedere
Aggiornamento dell'ora del pannello a pagina188 .
La data e l'ora dell'ultimo messaggio scambiato tra il pannello e l'appliance ACM.
Solo serratura Wi-Fi offline. La data e l'ora dell'ultimo messaggio scambiato tra la serratura e l'appliance ACM.
Solo serratura Wi-Fi offline. La data e l'ora del messaggio successivo scambiato tra la serratura e l'appliance ACM.
Il gateway o la versione del firmware della serratura Wi-Fi offline. Vedere
Aggiornamento del firmware del pannello a pagina187
.
Solo serratura Wi-Fi offline. Passare il mouse sulla versione del firmware per visualizzare maggiori dettagli.
Visualizzazione dello stato della porta e degli eventi
Per visualizzare le informazioni di accesso, gli eventi e gli allarmi generati per le porte:
1. Selezionare Accesso fisico > Porte .
Per ulteriori informazioni sulla modalità e sullo stato della porta, vedere
.
Per le descrizioni degli eventi, vedere
Risoluzione dei problemi a pagina533
.
2. Selezionare il nome della porta.
Programmazione porte per processo batch (specifiche) 310
3. Fare clic sulla scheda Eventi per visualizzare tutti gli eventi globali correlati al dispositivo:
Nome
Evento
Tipo di origine
Con logica on/off
Il nome dell'evento.
Il tipo di evento.
L'origine dell'evento.
Se l'evento si attiva o si disattiva.
Fare clic su Sì o No .
Se l'evento è mascherato.
Con maschera
Fare clic per modificare lo stato in
Se l'evento è registrato.
(sì) o (no).
Registrato
Mostra video
Fare clic per modificare lo stato in (sì) o (no).
Se è disponibile un video per l'evento. Se è selezionato "Sì", la finestra del video live si apre automaticamente quando l'evento viene ricevuto.
Fare clic per modificare lo stato in (sì) o (no).
Suggerimento: È anche possibile visualizzare gli eventi usando Monitor > Eventi . Per ulteriori informazioni vedere
Monitoraggio degli eventi a pagina33
.
4. Fare clic sulla scheda Accesso per visualizzare i gruppi di accesso, i ruoli e le identità che dispongono dell'autorizzazione per modificare o utilizzare la porta (non applicabile ai dispositivi con uscita RU e RM):
Gruppi di accesso
Ruoli
Identità
Data pannello
Priorità
Evento
Cognome
Nome
Numero carta
Messaggio
Il nome del gruppo di accesso. Fare clic sul collegamento per modificare il gruppo di accesso.
I ruoli di cui fa parte il gruppo di accesso. Fare clic sull'icona + o - accanto a ciascun ruolo per mostrare o nascondere le identità incluse nel gruppo di accesso tramite il ruolo.
Gli utenti membri del gruppo di accesso.
La data e l'ora in cui si è verificato l'evento.
La priorità dell'evento. La priorità massima è 1 e la minima è 999.
Il nome dell'evento.
Il cognome dell'utente che ha generato l'evento.
Il nome dell'utente che ha generato l'evento.
Il numero di token interno assegnato all'utente che ha generato l'evento.
Qualsiasi messaggio associato all'evento.
Per ulteriori informazioni vedere
Gestione degli accessi alle porte a pagina118 .
Visualizzazione dello stato della porta e degli eventi 311
5. Fare clic sulla scheda Transazioni per visualizzare gli eventi e gli allarmi che si sono verificati sulla porta:
Gruppi di accesso
Ruoli
Identità
Data pannello
Priorità
Evento
Cognome
Nome
Numero carta
Messaggio
Il nome del gruppo di accesso. Fare clic sul collegamento per modificare il gruppo di accesso.
I ruoli di cui fa parte il gruppo di accesso. Fare clic sull'icona + o - accanto a ciascun ruolo per mostrare o nascondere le identità incluse nel gruppo di accesso tramite il ruolo.
Gli utenti membri del gruppo di accesso.
La data e l'ora in cui si è verificato l'evento.
La priorità dell'evento. La priorità massima è 1 e la minima è 999.
Il nome dell'evento.
Il cognome dell'utente che ha generato l'evento.
Il nome dell'utente che ha generato l'evento.
Il numero di token interno assegnato all'utente che ha generato l'evento.
Qualsiasi messaggio associato all'evento.
Per ulteriori informazioni vedere
Configurazione dei ruoli a pagina92
.
Aggiornamento del firmware del gateway e della serratura Wi-Fi offline
Per le serrature wireless IP Schalge e le serrature Wi-Fi offline.
Nota: Garantire che il gateway ENGAGE e ACM dispongano dell'accesso a Internet.
Per applicare gli aggiornamenti del firmware dai produttori delle serrature:
Aggiornamento del firmware del gateway e della serratura Wi-Fi offline 312
1. Nell'elenco Pannelli selezionare il gateway.
2. Per il tipo di dispositivo, fare clic su Aggiorna firmware . Ignorare il pulsante blu Firmware che viene utilizzato per aggiornare il firmware del gateway.
3. Eseguire una delle seguenti operazioni: l
Fare clic su accanto alla versione del firmware disponibile nel sistema per applicarla al gruppo di serrature.
l
Selezionare una nuova versione del firmware come segue: a. Fare clic su Apri opzioni avanzate .
b. Immettere le informazioni di accesso ENGAGE in Utente ENGAGE e Password
ENGAGE e fare clic su Ottieni firmware disponibile . Le versioni del firmware vengono scaricate.
ATTENZIONE — Questa procedura avanzata deve essere eseguita solo da personale qualificato con le conoscenze necessarie delle versioni del firmware e del sistema ACM.
c. Fare clic su accanto al file del firmware per applicarlo.
Nota: Per le serrature Wi-Fi offline, l'aggiornamento della versione del firmware non si verifica immediatamente. Si verifica in corrispondenza del successivo intervallo di comunicazione con l'applicazione ACM. Ogni serratura Wi-Fi offline dispone una propria impostazione dell'intervallo che dipende dalla durata della sua comunicazione iniziale con il sistema ACM.
Generazione di rapporti
Per i dispositivi wireless IP Schlage.
È possibile generare il Rapporto sulla configurazione della porta e il Rapporto sulle transazioni selezionando Rapporti .
Installazione della modalità Wi-Fi offline
Aggiungere un sito esterno in ACM per configurare e gestire i gruppi delle serrature Wi-Fi Allegion Schlage® tramite il gateway Schlage ENGAGE™ che supporta la modalità di funzionamento Wi-Fi. Per ulteriori informazioni vedi: l
Dispositivi supportati alla pagina successiva
l
Passaggio 1: creazione di un sito ENGAGE alla pagina successiva
l
Passaggio 2: configurazione della comunicazione con le serrature Wi-Fi offline a pagina315
l
Passaggio 3: configurazione della funzione di blocco delle porte Wi-Fi offline a pagina316
Generazione di rapporti 313
Nota: ACM supporta solo i dispositivi Schalge in
in modalità Wi-Fi offline. Altri modelli del dispositivo potrebbero non funzionare correttamente.
Nota: Il failover dell'applicazione ACM non è supportato per le serrature Wi-Fi offline a causa del metodo di collegamento. Le serrature Wi-Fi offline avviano chiamate all'appliance ACM, al contrario dell'appliance ACM che avvia il collegamento per le serrature cablate. Tuttavia, viene supportato il failover manuale per un appliance ACM in standby. Per abilitare il failover automatico per le serrature Wi-Fi offline, le organizzazioni possono scegliere di attenersi alle pratiche standard per il failover DNS di rete nella loro infrastruttura. I dettagli della configurazione del failover automatico dipendono dalle singole architetture di rete.
Dispositivi supportati
Assicurarsi che la configurazione fisica del dispositivo corrisponda alla configurazione nell'applicazione
ACM come segue.
Sottopannello Sistema esterno
Porta
Dispositivo collegato
Allegion Schlage serie LE e NDE
Pannello
Fino a 2048 serrature wireless, a seconda dell'appliance ACM o della licenza: modello LE
Come per le porte
Fino a 2048 serrature wireless abilitate per dispositivi mobili, a seconda dell'appliance
ACM o della licenza: modelli LE versione B
(LEB) e NDE versione B (NDEB)
Le credenziali mobili non sono supportate.
Come per le porte -
Sito
ENGAGE
Sito
ENGAGE
Passaggio 1: creazione di un sito ENGAGE
Nota: Prima di iniziare, ottenere le informazioni sull'account di accesso ENGAGE. Per maggiori informazioni, vedere la documentazione Schlage.
Per creare un sito ENGAGE in ACM:
Dispositivi supportati 314
1. Selezionare >Sistemi esterni .
2. Fare clic sulla scheda Schlage .
3. Fare clic sul pulsante Aggiungi sito Schalge .
4. Immettere:
Fino a 50 caratteri alfanumerici per il nome del sito che rappresenta il gruppo logico dei dispositivi ENGAGE.
Nome del sito
Nota: Creare sempre un sito ENGAGE nell'applicazione ACM. Un sito che è già stato creato nell'applicazione ENGAGE non può essere riutilizzato nell'applicazione ACM. Inoltre, un sito non può essere utilizzato da più di un appliance ACM.
Utente ENGAGE
Password ENGAGE
Partizioni
Il nome di accesso dell'account ENGAGE.
La password dell'account ENGAGE.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
5. Per salvare le modifiche, fare clic su .
Fare clic su per annullare le modifiche.
Dopo aver aggiunto il sito ENGAGE per una serratura collegata tramite IP, vedere
Passaggio 2: configurazione dei gateway per le serrature wireless IP a pagina305 .
Dopo aver aggiunto il sito ENGAGE per una serratura Wi-Fi offline, vedere
Passaggio 2: configurazione della comunicazione con le serrature Wi-Fi offline sotto .
Passaggio 2: configurazione della comunicazione con le serrature
Wi-Fi offline
Per configurare la comunicazione tra le serrature Wi-Fi offline e l'appliance ACM:
1. Selezionare > Impostazioni di sistema .
2. Nella scheda Generale , immettere:
Intervallo di comunicazione porta
Wi-Fi Schlage
L'intervallo di tempo per la comunicazione della serratura Wi-Fi offline al sistema ACM. L'impostazione predefinita è 1440 minuti (24 ore).
Sito per serrature Wi-Fi
Schlage
Il sito ENGAGE che sarà utilizzato da ACM per stabilire una comunicazione protetta con la serratura Wi-Fi offline quando la serratura tenta di stabilire la connessione con ACM per la prima volta.
3. Fare clic su per ogni campo.
4. Nell'applicazione ENGAGE, immettere il sito ENGAGE definito nel campo precedente e l'indirizzo IP del server ACM. Per maggiori informazioni, consultare la documentazione del fornitore.
Passaggio 2: configurazione della comunicazione con le serrature Wi-Fi offline 315
Dopo che una serratura è stata commissionata esternamente, la serratura viene visualizzata automaticamente nell'applicazione ACM come una porta e un pannello.
Dopo questo passaggio, vedere
Passaggio 3: configurazione della funzione di blocco delle porte Wi-Fi offline sotto
Vedere anche: l
Eliminazione delle serrature Wi-Fi offline a pagina318
Passaggio 3: configurazione della funzione di blocco delle porte Wi-
Fi offline
Per configurare l'operazione di blocco:
1. Modificare le impostazioni del dispositivo come richiesto:
(Il Nome attraverso i campi Installato possono essere modificati sulle schede Parametri, Operazioni e Telecamere. Per le descrizioni di questi campi, vedere
Aggiunta di porte a pagina235 .)
Nella scheda Operazioni , selezionare:
Tempo di accesso standard
Tempo di mantenimento dell'apertura
I secondi durante i quali la porta rimane sbloccata dopo che è stato concesso l'accesso.
I secondi durante i quali la porta può essere tenuta aperta prima che venga generato un evento Porta tenuta aperta.
Accesso esteso
I secondi durante i quali la porta rimane sbloccata una volta concessa l'autorizzazione ai possessori di token con autorizzazioni di accesso esteso.
Formati di schede
Importante: Per massimizzare la sicurezza e la capacità delle tue serrature, spostare solo i formati delle schede che sono effettivamente utilizzati sula colonna Membri .
Assicurarsi che Codice di struttura in Accesso fisico > Formati di schede corrisponda al codice della struttura indicato sulla scheda. Ciò garantisce che la corrispondenza delle credenziali avvenga durante il funzionamento della scheda sulla porta che utilizza il formato della scheda. Per ulteriori informazioni vedere
Configurazione dei formati di schede a pagina347
.
Nota: La casella di controllo Elimina la verifica della struttura non deve essere utilizzata.
2. Per salvare le modifiche, fare clic su .
Attendere che la configurazione del dispositivo abbia effetto.
Passaggio 3: configurazione della funzione di blocco delle porte Wi-Fi offline 316
Importante: Controllare la capacità delle credenziali della porta sulla scheda Pannello: Stato prima di aggiungere altre credenziali alla serratura.
Sulla scheda Pannello: stato il conteggio Capacità credenziali per la porta viene aggiornato.
Visualizzazione dello stato del gateway o della serratura Wi-Fi offline
Per i ENGAGE gateway della modalità IP/PoE e della modalità Wi-Fi offline.
1. Selezionare Accesso fisico > Pannelli per visualizzare i gateway o le serrature Wi-Fi offline.
2. Visualizzare lo Stato del dispositivo nella prima colonna. Per ulteriori informazioni vedere
Stato del dispositivo a pagina53
. Ignorare la scheda Schede in uso.
Per un altro modo di accedere allo stato del dispositivo, vedere
Monitor - Dashboard a pagina51 .
3. Selezionare il pannello.
4. Vista sulla scheda Stato : lo stato delle comunicazioni tra il pannello e l'appliance ACM. Lo stato corrente del dispositivo è indicato dal colore di sfondo. Per ulteriori informazioni vedere
.
Orologio
Ultime comunicaz
Comunicazioni successive
Firmware
Risincronizza l'ora del gateway o della serratura Wi-Fi offline quando si fa clic.
Vedere
Aggiornamento dell'ora del pannello a pagina188 .
La data e l'ora dell'ultimo messaggio scambiato tra il pannello e l'appliance ACM.
Solo serratura Wi-Fi offline. La data e l'ora dell'ultimo messaggio scambiato tra la serratura e l'appliance ACM.
Solo serratura Wi-Fi offline. La data e l'ora del messaggio successivo scambiato tra la serratura e l'appliance ACM.
Il gateway o la versione del firmware della serratura Wi-Fi offline. Vedere
Aggiornamento del firmware del pannello a pagina187
.
Solo serratura Wi-Fi offline. Passare il mouse sulla versione del firmware per visualizzare maggiori dettagli.
Aggiornamento del firmware della serratura
Per le serrature wireless IP Schalge e le serrature Wi-Fi offline.
Nota: Garantire che il gateway ENGAGE e ACM dispongano dell'accesso a Internet.
Per applicare gli aggiornamenti del firmware dai produttori delle serrature:
Visualizzazione dello stato del gateway o della serratura Wi-Fi offline 317
1. Nell'elenco Pannelli selezionare il gateway.
2. Per il tipo di dispositivo, fare clic su Aggiorna firmware . Ignorare il pulsante blu Firmware che viene utilizzato per aggiornare il firmware del gateway.
3. Eseguire una delle seguenti operazioni: l
Fare clic su accanto alla versione del firmware disponibile nel sistema per applicarla al gruppo di serrature.
l
Selezionare una nuova versione del firmware come segue: a. Fare clic su Apri opzioni avanzate .
b. Immettere le informazioni di accesso ENGAGE in Utente ENGAGE e Password
ENGAGE e fare clic su Ottieni firmware disponibile . Le versioni del firmware vengono scaricate.
ATTENZIONE — Questa procedura avanzata deve essere eseguita solo da personale qualificato con le conoscenze necessarie delle versioni del firmware e del sistema ACM.
c. Fare clic su accanto al file del firmware per applicarlo.
Nota: Per le serrature Wi-Fi offline, l'aggiornamento della versione del firmware non si verifica immediatamente. Si verifica in corrispondenza del successivo intervallo di comunicazione con l'applicazione ACM. Ogni serratura Wi-Fi offline dispone una propria impostazione dell'intervallo che dipende dalla durata della sua comunicazione iniziale con il sistema ACM.
Eliminazione delle serrature Wi-Fi offline
Per eliminare una serratura Wi-Fi offline dall'applicazione ACM:
1. Disinstallare l'hardware fisico della serratura.
2. Eliminare la porta nell'applicazione ACM. Per ulteriori informazioni vedere
Eliminazione di porte a pagina223
.
L'eliminazione della porta elimina automaticamente il pannello associato.
Se una serratura viene eliminata nell'applicazione ACM, verrà visualizzata come una nuova porta in corrispondenza del successivo intervallo di comunicazione con l'applicazione ACM. Una serratura che non viene eliminata nell'applicazione ACM, ma eliminata nell'applicazione ENGAGE, verrà visualizzata come una serratura offline nell'applicazione ACM. La modifica del sito deve essere eseguita nell'applicazione
ENGAGE.
Eliminazione delle serrature Wi-Fi offline 318
Installazione della porta SALTO
Aggiungere un server SALTO ProAccess SPACE (denominato server SALTO) nell'applicazione ACM per la gestione degli utenti e dell'accesso fisico alle porte installate configurate nella rete SALTO. Per ulteriori informazioni vedi: l
l
Prerequisiti alla pagina successiva
l
Dispositivi supportati a pagina324
l
Passaggio 1: connessione a un server SALTO a pagina324
l
Passaggio 2: configurazione del server SALTO a pagina325
l
Passaggio 3: sincronizzazione delle porte con il server SALTO a pagina326
l
Passaggio 4: installazione e configurazione delle porte a pagina326
l
Passaggio 5: creazione di identità e token a pagina328
.
Nota: Le porte devono essere create nel sistema SALTO prima di utilizzare il sistema ACM. Ogni volta che si aggiungono o eliminano porte nel sistema SALTO, ricordarsi di sincronizzarle manualmente con ACM come descritto nel passaggio 3. Inoltre, le identità e i relativi token devono essere gestiti nel sistema ACM e si richiede l'utilizzo dell'hardware dell'encoder per alcune modalità di porta, come descritto nel passaggio 5.
Panoramica del sistema
Figura 6: Organizzazione del sistema ACM per porte SALTO ProAccess SPACE
1
2
3
4
Applicazioni ACM, tra cui verifica dell'identità (badge), amministrazione, videosorveglianza e monitoraggio degli allarmi
Dispositivo ACM
Connessione crittografata fornita dall'integrazione SALTO Host Interface Protocol (SHIP)
Server SALTO ProAccess SPACE (indicato come server SALTO; supporta fino a 2048 porte installate), applicazione del configuratore SALTO ProAccess SPACE, hardware dell'encoder
SALTO
Installazione della porta SALTO 319
Nota: Si consiglia di installare il server SALTO ProAccess SPACE su una macchina dedicata per ottenere le prestazioni migliori.
5
6
7
Rete SALTO
Tecnologia di accesso e credenziali mobili di SALTO JustIN Mobile, chiavi elettroniche fisiche
Porte online SALTO (cablate e wireless) e porte indipendenti
Prerequisiti
Installazione e configurazione del server SALTO
Contattare il tuo integratore per installare e configurare il server SALTO ProAccess SPACE.
Nota: Gli operatori devono comprendere come utilizzare la configurazione di sicurezza SALTO, come riconvalida della chiave, modalità di apertura porta e configurazione basata sul tempo, prima di utilizzare il sistema ACM. Vedere
Comprensione di SALTO e della configurazione della porta
Per istruzioni generali, nuove o aggiornate su registrazione, installazione e configurazione dell'hardware e del software dei sistemi SALTO, fare riferimento alla documentazione dei sistemi
SALTO. Le seguenti istruzioni si basano sull'utilizzo della versione del software SALTO ProAccess
SPACE 6.2.3.1.
1. Nell'applicazione del configuratore SALTO ProAccess SPACE, impostare la connessione crittografata: a. Se il servizio ProAccess SPACE è in esecuzione, selezionare il pannello PROPRIETÀ DEL
SERVIZIO e arrestarlo.
b. Selezionare il pannello PORTE DI SERVIZIO .
c. Selezionare Autenticazione SALTO e immettere la porta utilizzata per la comunicazione tra
SALTO e i sistemi ACM. Il valore predefinito è 8100.
Questa è la stessa porta utilizzata nell'URL per accedere all'interfaccia web SALTO ProAccess
SPACE.
d. Selezionare la casella di controllo Usa HTTPS e quindi selezionare il certificato richiesto dall'elenco a discesa.
Se il certificato non è presente nell'elenco, assicurarsi che il certificato e la relativa chiave privata vengano archiviati in un file .pfx e quindi importati nell'archivio certificati di Windows.
Prerequisiti 320
Nota: I passaggi precedenti presuppongono che l'utente stia utilizzando Windows 10.
Se si sta utilizzando Windows 7 Service Pack (SP) 1, si raccomanda di eseguire l'aggiornamento a Windows 10 o di abilitare Transport Layer Security (TLS) in
Windows 7 SP 1. Per ulteriori informazioni, vedere i passaggi illustrati sul sito web
Microsoft.com (support.microsoft.com/en-ca/help/3140245/update-to-enable-tls-1-
1-and-tls-1-2-as-default-secure-protocols-in-wi) .
e. Selezionare il pannello DATABASE e selezionare Autenticazione di Windows .
f. Salvare le impostazioni.
g. Avviare il servizio ProAccess SPACE.
2. Sul proprio computer Windows, assicurarsi che il firewall possa supportare il traffico in entrata e in uscita sulla porta utilizzata per la comunicazione tra SALTO e i sistemi ACM.
3. Nella versione del software SALTO ProAccess SPACE 6.2.3.1, configurare l'ID utente: a. Fare clic sull'URL visualizzato nel pannello PORTE DI SERVIZIO .
Per esempio: https:// hostname : portnumber /ProAccessSpace/ b. Selezionare la scheda Avanzate in Opzioni generali .
c. Aggiungere il parametro SHOW_EXT_ID e impostare il valore su 1 .
d. Selezionare la scheda Utenti e fare clic sul pulsante accanto a Configurazione ID utente .
e. Aggiungere ($FirstName) ($LastName) ($EXTID) nel campo Contenuto e fare clic su OK .
Importante: La macro ($EXTID) deve essere utilizzata per garantire l'univocità della combinazione Nome e Cognome.
4. Nel software SALTO ProAccess SPACE, configurare l'integrazione SHIP: a. Selezionare Sistema > Opzioni generali dalla barra dei menu.
b. Selezionare la scheda SHIP in Opzioni generali .
c. Fare clic sulla casella di controllo Abilita .
d. Fare clic su HTTP(S) e selezionare Di base da Autenticazione .
e. Creare un nome utente e una password per connettersi al sistema ACM.
f. Salvare le impostazioni.
Comprensione di SALTO e della configurazione della porta ACM
Durante l'installazione delle porte nel sistema SALTO, considerare quanto segue:
Comprensione di SALTO e della configurazione della porta ACM 321
l
La configurazione della modalità di apertura porta SALTO è stata mappata ai campi ACMModalità porta e Modalità personalizzata.
La creazione, l'aggiornamento o la rimozione di una modalità di apertura porta nel sistema SALTO aggiungerà, aggiornerà o rimuoverà (rispettivamente) i valori dei campi mappati nel sistema ACM dopo una sincronizzazione manuale in ACM . Vedere la seguente tabella per i valori dei campi.
Quando le porte vengono eliminate nel sistema ACM, le porte corrispondenti nel sistema SALTO non vengono eliminate. Alla successiva sincronizzazione manuale nel sistema ACM, la porta verrà visualizzata come una nuova porta disinstallata.
l
Il campo Periodo a tempo SALTO è stato mappato al campo ACMProgrammazione personalizzata.
l
La creazione, l'aggiornamento o la rimozione di una programmazione assegnata a una porta nel sistema ACM creerà, aggiornerà o rimuoverà (rispettivamente) il valore del campo Periodo a tempo nel sistema SALTO.
Laconfigurazione delgruppo dicalendariSALTOè statamappataallaconfigurazione delle festivitàACM.
La creazione, l'aggiornamento o la rimozione di una festività nel sistema ACM aggiungerà, aggiornerà o rimuoverà (rispettivamente) il calendario e qualsiasi festività nel sistema SALTO.
Per informazioni sulla configurazione della porta ACM, vedere
Modalità delle porte a pagina223 ,
3: sincronizzazione delle porte con il server SALTO a pagina326
e
Passaggio 4: installazione e configurazione delle porte a pagina326
Per informazioni sulla configurazione delle porte SALTO, fare riferimento alla documentazione dei sistemi SALTO.
Comprensione di SALTO e della configurazione della porta ACM 322
Sistema ACM
Modalità porta
Solo scheda
Scheda e PIN
Ufficio
Alternanza
Solo tastierino
-
Uscita lascia aperta‡
Attiva/Disattiva e uscita lascia aperta‡
-
-
-
-
-
Modalità personalizzata
Sbloccata
Scheda e PIN
Ufficio
Alternanza
-
Solo tastierino
-
Sbloccata
-
Sbloccata
Sistema SALTO
Modalità di apertura aperta*
Standard
Apertura automatica
Chiave a tempo + PIN
Ufficio a tempo
Alternanza a tempo
Tastierino a tempo
Chiave + PIN
Ufficio
Apertura automatica + Ufficio
Alternanza
Apertura automatica +
Alternanza
Solo tastierino
Uscita lascia aperta‡
Attiva/Disattiva e uscita lascia aperta‡
Un'altra modalità porta
Programmazione personalizzata
Fino a 1024 programmazioni
Periodo a tempo *
1024 periodi a tempo
Festività
Fino a 3 tipi di gruppi di festività
Calendario *
Nel nome del calendario
(0000), 1 festività e 2 festività speciali
*Utilizzato con l'autorizzazione di SALTO Systems S.L.
‡ Le impostazioni della modalità Fuga e ritorno non sono applicabili alle porte SALTO online e indipendenti installate con un'unità di controllo (CU).
Comprensione di SALTO e della configurazione della porta ACM 323
Modalità Fuga e ritorno
Nella versione del software SALTO ProAccess SPACE 6.2.3.1, configurare la modalità di blocco: a. Selezionare Sistema > Opzioni generali > Avanzate .
b. Aggiungere il parametro EXIT_LEAVES_OPEN e impostare il valore su 1 .
c. Salvare l'impostazione.
Nota: È possibile cercare gli eventi Fuga e Ritorno in monitoraggio eventi ACM.
Dispositivi supportati
L'applicazione ACM è stata mappata alla configurazione fisica delle porte SALTO come segue.
Porta
Fino a 2048 porte installate
Tutti i dispositivi per porte SALTO al momento del rilascio iniziale in ACM
Pannello
Un server SALTO
è un pannello.
-
Sottopannello Sistema esterno
Un server SALTO
è un pannello.
Passaggio 1: connessione a un server SALTO
Nota: Prima di iniziare, configurare l'hardware e il server SALTO richiesti. Per ulteriori informazioni, vedere la documentazione dei sistemi SALTO.
Importante: Solo un sistema ACM può connettersi a un server SALTO. La connessione di più di un sistema ACM non è supportata.
Per connettersi a un server SALTO in ACM:
Modalità Fuga e ritorno 324
1. Selezionare >Sistemi esterni .
2. Fare clic sulla scheda SALTO .
3. Immettere:
Dispositivo
Indirizzo
Porta
Nome utente
Password
Partizioni
Installato
Il nome dell'appliance ACM connessa al server SALTO.
L'indirizzo IP o il nome host del server SALTO.
Il numero di porta TCP/IP configurato sul server SALTO.
Il nome utente SALTO creato nella fase di crittografia SHIP in
.
La password per il nome utente.
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Consente la comunicazione tra l'appliance ACM e il server SALTO dopo il salvataggio.
4. Fare clic sul pulsante Crea .
Dopo aver salvato il sistema esterno, il server SALTO viene visualizzato automaticamente nell'applicazione
ACM come un pannello.
l
Panoramica del sistema a pagina319
Passaggio 2: configurazione del server SALTO
Per configurare il nuovo server SALTO:
1. Selezionare Accesso fisico>Pannelli .
2. Selezionare il pannello SALTO.
3. Fare clic sulla scheda Configura nel pannello SALTO.
4. Immettere:
Postazione fisica
Una descrizione del punto in cui è installato il dispositivo.
Partizioni
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Gli altri campi sono di sola lettura e non possono essere modificati. Per ulteriori informazioni, vedere
Configurazione del pannello SALTO a pagina188
.
5. Per salvare le modifiche, fare clic su .
Dopo aver salvato il pannello, vedere
Passaggio 3: sincronizzazione delle porte con il server SALTO alla pagina successiva
l
Panoramica del sistema a pagina319
Passaggio 2: configurazione del server SALTO 325
Passaggio 3: sincronizzazione delle porte con il server SALTO
Per importare le porte SALTO nell'appliance ACM: l
Nella scheda Stato del pannello SALTO, fare clic su Sincronizza porte .
Le porte vengono importate disinstallate. Stato sincronizzazione visualizza i risultati della sincronizzazione. Le porte in una zona nel sistema SALTO vengono visualizzate come porte nel sistema ACM.
Nota: Ogni volta che si aggiungono o eliminano porte nel sistema SALTO, ricordarsi di sincronizzarle con il sistema ACM.
Gli altri campi sono di sola lettura e non possono essere modificati. Per ulteriori informazioni, vedere
Stato del pannello SALTO a pagina188
.
Dopo che le porte vengono importate, vedere
Passaggio 4: installazione e configurazione delle porte sotto
l
Panoramica del sistema a pagina319
Passaggio 4: installazione e configurazione delle porte
Nota: Le porte devono essere create nel sistema SALTO prima di utilizzare Modalità porta,
Modalità personalizzata e Programmazione personalizzata nel sistema ACM.
Per abilitare la comunicazione con la porta SALTO dopo la sincronizzazione con il server SALTO:
1. Selezionare Accesso fisico > Porte .
2. Installare la porta per abilitare la comunicazione con ACM, se non è già stata eseguita l'operazione: a. Selezionare la porta che visualizza lo stato del dispositivo b. Selezionare Installato > Installa .
c. Fare clic su OK .
.
Nota: Se viene visualizzato un messaggio (testo rosso) che indica la necessità di aggiornare la modalità porta, assicurarsi di aver selezionato i campi Modalità porta, Modalità personalizzata e Programmazione personalizzata. È necessario impostare le modalità porta supportate nell'appliance ACM.
Se si aggiunge una porta a una zona o si rimuove una porta da una zona nel sistema SALTO, attendere fino a cinque minuti per l'aggiunta o l'eliminazione della porta (rispettivamente) nel sistema ACM.
Passaggio 3: sincronizzazione delle porte con il server SALTO 326
3. Visualizzare i dettagli dell'evento per ciascuna porta nell'elenco, se non è già stata eseguita l'operazione: a. Selezionare il nome della porta.
b. Nella scheda Parametri , immettere un segno di spunta in Eventi dettagliati .
c. Fare clic su
4. Tornare a per salvare.
Accesso fisico > Porte .
l
Nella colonna Stato del dispositivo , verrà visualizzato:
In linea con la porta dell'unità di controllo.
Normale, Disinstallato, Comunicazione, Sbloccato,
Batteria, Manomissione, Forzato, Tenuto o Sincronizzazione.
Porta indipendente.
Normale, Disinstallato, Batteria o Sincronizzazione.
l
Per ulteriori informazioni vedere
Stato del dispositivo a pagina53 .
Nella colonna Stato porta colonna, verrà visualizzato Sconosciuta che cambia in:
Porta online.
Aperto, Chiuso, Apertura di emergenza o Chiusura di emergenza.
Porta indipendente.
Offline.
Porta online o indipendente senza unità di controllo . Chiusa o Apertura di emergenza.
Per ulteriori informazioni, vedere
Controllo delle porte a pagina211
e
Mappe - Introduzione a pagina473
.
l
Nella colonna Modalità porta , verrà visualizzato:
Porte online e indipendenti.
scheda, Scheda e Pin, Alternanza, Ufficio o Solo tastierino.
Porta online o indipendente senza unità di controllo . Sbloccata o Bloccata, nessun accesso.
Per ulteriori informazioni vedere
Modalità delle porte a pagina223 .
5. Selezionare e modificare la configurazione della porta come richiesto:
(il nome alternativo nei campi Installato può essere modificato nelle schede Parametri e
Telecamere. Per le descrizioni di questi campi, vedere
Aggiunta di porte a pagina235 .)
Modalità porta : La modalità di accesso della porta dopo la sincronizzazione con il server SALTO e l'installazione della porta. Per ulteriori informazioni vedere
Modalità delle porte a pagina223 .
Modalità personalizzata : un'altra modalità di ingresso della porta basata sul tempo (vedere
Programmazione personalizzata), quale può essere Sbloccato , Scheda e Pin , Ufficio , Alternanza o
Solo tastierino (uguale a Modalità porta). Se viene selezionato Solo tastierino, viene visualizzato
Codice tastierino . È possibile immettere fino a 8 cifre.
Programma personalizzato : un tempo predefinito in cui Modalità personalizzata diventa attivo. Se è necessario aggiungere una nuova programmazione, vedere
Aggiunta di programmazioni (intervalli nelle programmazioni) a pagina423
.
Maschera sempre porta forzata : se selezionato, gli allarmi di Apertura forzata della porta sulla porta sono sempre mascherati.
Maschera sempre porta tenuta aperta : se selezionato, gli allarmi di Porta tenuta aperta sulla porta sono sempre mascherati.
Eventi dettagliati : consente la segnalazione dei dettagli dell'evento, come Modalità porta, dopo aver sincronizzato e installato la porta.
Passaggio 4: installazione e configurazione delle porte 327
Non registrare transazioni Rex : disabilita la registrazione delle transazioni REX (Request-to-Exit).
6. Per salvare le modifiche, fare clic su .
Vedere
Passaggio 5: creazione di identità e token sotto .
l
Panoramica del sistema a pagina319
Passaggio 5: creazione di identità e token
Nota: Prima di iniziare, assicurarsi di avere accesso all'hardware dell'encoder prima di creare l'identità e il token nel sistema ACM. Inoltre, assicurarsi che un gruppo di accesso e un'identità siano stati creati nel sistema ACM. Per ulteriori informazioni, vedere
Aggiunta di un gruppo di accesso a pagina118
e
Assegnazione di un gruppo di accesso a un ruolo a pagina120
.
Se la rete SALTO supporta le credenziali SALTO Mobile, assicurarsi che tutte le identità scarichino e installino un'app SALTO JustIN Mobile.
Per creare un'identità e un token per una porta SALTO:
1. Selezionare Identità > Identità e fare clic su Ricerca per selezionare un'identità già creata.
Se è necessario aggiungere un'identità, vedere
Aggiunta di un'identità a pagina73 .
2. Fare clic sulla scheda Token e immettere:
Tipo di token SALTO
Il valore predefinito è Nessuno .
JustIn Mobile si riferisce all'applicazione SALTO JustIN Mobile installata sul telefono cellulare dell'identità.
Tipo di applicazione mobile
Nota: Quando si emettono chiavi mobili, l’encoder richiede l'accesso a Internet.
Numero di cellulare
Il numero di cellulare in formato internazionale (segno più e senza spazi).
+ prefisso internazionale, prefisso teleselettivo, numero di telefono
Esempio:
+12345678910
Nota: L'app mobile deve essere installata sul telefono cellulare di questo numero di telefono.
Per altre descrizioni dei campi, vedere
.
Passaggio 5: creazione di identità e token 328
3. Fare clic su per salvare.
Vengono visualizzati i pulsanti Download e Assegna chiave .
4. Modificare il token e fare clic su Assegna chiave per assegnare una chiave al token come segue:
Per una chiave fisica: a. Selezionare l'encoder SALTO nella finestra di dialogo e fare clic su Avanti .
b.
Passaggio encoder SALTO.
Posizionare la chiave fisica sull'hardware dell'encoder.
c. Fare clic sul pulsante Codifica chiave in ACM.
d. Fare clic su OK .
Per una chiave mobile: l
Fare clic su OK .
ACM visualizza lo stato dell'aggiornamento della chiave.
Utilizzo di chiavi fisiche e mobili
Per utilizzare una chiave fisica dopo l’assegnazione o modificare un token: l
Posizionare la chiave elettronica sul dispositivo della porta SALTO.
Per utilizzare una chiave mobile dopo l’assegnazione o modificare un token: a. Toccare l'icona della chiave nell'app mobile.
b. Posizionare il telefono cellulare sul dispositivo della porta SALTO per 1-2 secondi fino a quando non viene visualizzato un segno di spunta.
Modifica dei token: riedizione e aggiornamento richiesti
Se viene visualizzato lo stato Aggiornamento richiesto o Riedizione richiesta (riquadro rosso) nella scheda
Token, modificare la configurazione del token come segue:
Nota: L'aggiornamento di alcune delle configurazioni del token richiede di ricodificare la chiave
(denominata riedizione o rimodifica). Pertanto, assicurarsi di avere accesso all'hardware dell'encoder prima di iniziare.
1. Selezionare la configurazione del token:
PIN
Stato token
When a PIN is required, the PIN number that the user will be required to enter at a keypad card reader.
Lo stato del token potrebbe essere impostato manualmente e quindi aggiornato dal sistema come segue: l
Attivo : il token Non ancora attivo è impostato su Attivo quando la data attuale è successiva alla Data attivazione.
l
Scaduto : il token Attivo è impostato su Scaduto quando la
Utilizzo di chiavi fisiche e mobili 329
Livello emissione
Nessuna scadenza
Tempi estesi porta
Ufficio
Imposta blocco
Sostituisci privacy
Sostituisci blocco
Aperture di controllo l data attuale è successiva alla Data disattivazione.
Inattivo : il token Attivo è impostato manualmente su Inattivo senza ulteriori aggiornamenti.
l
Non ancora attivo : il token non è ancora attivo.
Un numero da 0 a 999999999, che rappresenta il livello di emissione del token.
Esempio: se è stata configurata una lunghezza di 3 cifre nella pagina
Formato scheda: modifica, è possibile immettere 123 per il livello di emissione della scheda.
Per ulteriori informazioni vedere
Numerazione a livello di emissione per riutilizzare un numero di scheda a pagina350 .
Il token non scade mai.
Una casella di controllo per dare al token un tempo di accesso esteso.
Se attivata, la porta rimane sbloccata per un periodo di tempo più lungo rispetto al tempo di accesso standard per agevolare gli utenti che potrebbero richiedere più tempo per accedere, ad esempio gli utenti diversamente abili.
I tempi di accesso standard ed estesi vengono specificati nella pagina Porta: Modifica.
Una casella di controllo per abilitare il token per l'attivazione della modalità Ufficio per una porta configurata per la modalità Ufficio, che consente al titolare della scheda di lasciare aperta la serratura.
Per utilizzare questa modalità, il titolare della scheda mostra la chiave alla porta mentre preme la maniglia interna e ripete la procedura per annullare la modalità.
Solo porte indipendenti SALTO.
Una casella di controllo per abilitare la modalità di blocco per una porta che dispone di una serratura in grado di supportare il blocco manuale. Per ulteriori informazioni sul blocco nel sistema SALTO, fare riferimento alla documentazione dei sistemi SALTO.
Per utilizzare questa modalità, il titolare della scheda mostra la chiave al lettore interno della porta e ripete la procedura per annullare la modalità.
Una casella di controllo per consentire al titolare della scheda di accedere a una porta chiusa dall'interno in qualsiasi momento.
Una casella di controllo per consentire all'utente di accedere a una porta chiusa dall'interno durante lo stato di blocco.
Solo porte indipendenti SALTO.
Una casella di controllo per controllare l'utilizzo delle chiavi nelle porte indipendenti. I controlli avvengono automaticamente nelle porte online.
Modifica dei token: riedizione e aggiornamento richiesti 330
Abilita riconvalida
Periodo di aggiornamento nell'unità giorni o ore
Una casella di controllo per specificare un periodo per riconvalidare una chiave prima che diventi non valida. Per rendere nuovamente valido il token, il titolare della scheda può mostrare il token al lettore da parete online in qualsiasi momento.
Ad esempio, una chiave richiede una riconvalida ogni sette giorni, se il periodo di aggiornamento è impostato su 7 giorni. Se la chiave viene utilizzata il terzo giorno, il periodo di aggiornamento viene ripristinato. Se la chiave non viene utilizzata per più di sette giorni, la chiave diventa non valida.
Nota: Quando viene effettuata la riconvalida delle chiavi mobili, l’encoder richiede l'accesso a Internet.
Data emissione
Data attivazione
Data disattivazione
Ultima porta
Ultimo utilizzo
La data in cui è stato emesso il token.
La data di attivazione del token.
La data di disattivazione del token.
L'ultima porta con cui il token è stato utilizzato per ottenere l'accesso.
L'ultima volta in cui il token è stato utilizzato per ottenere l'accesso.
2. Fare clic sul pulsante Chiave di aggiornamento in ACM.
3. Se si aggiorna Aperture di controllo , Sostituisci privacy o Sostituisci blocco :
Per una chiave fisica: a. Selezionare l'encoder SALTO nella finestra di dialogo e fare clic su Avanti .
b.
Passaggio encoder SALTO.
Posizionare la chiave fisica sull'hardware dell'encoder.
c. Fare clic sul pulsante Codifica chiave in ACM.
d. Fare clic su OK .
Per una chiave mobile: l
Fare clic su OK .
ACM mostra lo stato dell'aggiornamento della chiave, ad esempio lo stato Nessun aggiornamento richiesto.
Annullamento delle chiavi
Per annullare una chiave assegnata a un token:
1. Sulla scheda Token fare clic sul pulsante Annulla chiave .
ACM visualizza lo stato dell'aggiornamento della chiave.
2. Fare clic su OK .
Annullamento delle chiavi 331
Nota: Una chiave annullata non può essere utilizzata in tutto il sistema SALTO. Per ulteriori informazioni, fare riferimento alla documentazione del sistema SALTO.
Download di tutti i token
Per scaricare o ripristinare tutti i token sul server ASSA ABLOY, HID o pannello Mercury: l
Nella scheda Stato del pannello, fare clic su Token .
Generalmente, questa azione viene eseguita dopo il ripristino del sistema. Per ulteriori informazioni vedere anche
Ripristino di backup a pagina395
.
Download di tutti i token 332
Installazione di una serratura IP ASSA ABLOY™
Aggiungere un pannello in ACM per configurare e gestire gruppi di serrature abilitate IP ASSA ABLOY, incluse le serrature PoE (Power over Ethernet) con alimentazione esterna e serrature Wi-Fi con alimentazione a batteria, dopo la configurazione iniziale e la connessione al server DSR. In genere, le serrature Wi-Fi sono alimentate a batteria (tipo di serrature con alimentazione a batteria) e, se configurate con un alimentatore esterno, possono avere le stesse capacità di comunicazione in tempo reale delle serrature PoE con alimentazione esterna (tipo di serrature con alimentazione esterna). Per ulteriori informazioni vedi: l
l
Prerequisiti alla pagina successiva
l
Dispositivi supportati a pagina335
l
Passaggio 1: configurazione di un DSR per le serrature IP a pagina335
l
Passaggio 2: sincronizzazione delle porte con il DSR a pagina336
l
Passaggio 3: installazione e configurazione delle porte a pagina337
l
Passaggio 4: configurazione dell'operazione di blocco a pagina338
a pagina 1
Nota: Prima di utilizzarle nel sistema ACM, le serrature devono essere create con lo strumento di configurazione delle serrature (LCT) e le porte devono essere create con il software DSR. Ogni volta che si aggiungono porte nel sistema ASSA ABLOY, ricordarsi di sincronizzarle manualmente con ACM come descritto nel passaggio 2. Dopo la sincronizzazione, le porte devono essere modificate e gestite nel sistema ACM.
Panoramica del sistema
Figura 7: Organizzazione del sistema ACM per serrature IP ASSA ABLOY abilitate
1
2
3
4
Applicazioni ACM, tra cui verifica dell'identità (badge), amministrazione, videosorveglianza e monitoraggio degli allarmi
Dispositivo ACM
Connessione crittografata fornita dal certificato dell'appliance ACM e configurazione del server
DSR ASSA ABLOY tramite TLS (Transport Layer Security)
Applicazioni server del router DSR, strumento di supporto del DSR e strumento di configurazione delle serrature ASSA ABLOY
Installazione di una serratura IP ASSA ABLOY™ 333
5
6
Connessione crittografata fornita dalla configurazione di rete dell'LCT
Serrature PoE ASSA ABLOY abilitate a IP con alimentazione esterna (via cavo) e serrature Wi-Fi alimentate a batteria
In genere, le serrature Wi-Fi sono alimentate a batteria (indicate come tipo di serrature con alimentazione a batteria in ACM) e, se configurate con un alimentatore esterno, possono avere le stesse capacità di comunicazione in tempo reale delle serrature PoE con alimentazione esterna
(indicate come tipo di serrature con alimentazione esterna in ACM).
Prerequisiti
Contattare il proprio integratore per installare e configurare il software DSR ASSA ABLOY e l'applicazione LCT.
Nota: Gli integratori possono scaricare il software del fornitore richiesto e il manuale per l'integrazione del sistema Access Control Manager ™ per il DSR e lo strumento di configurazione delle serrature ASSA ABLOY nel portale partner Avigilon ( avigilon.com/software-downloads ).
Prerequisiti 334
Dispositivi supportati
L'applicazione ACM è mappata alla configurazione fisica delle serrature IP ASSA ABLOY come mostrato di seguito.
Porta
Fino a 1024 porte per un singolo DSR
Fino a 2048 porte combinate in due DSR
DSR versione 8.0.13, incluse serrature
SARGENT Profile Series v.S2, SARGENT
Passport 1000 P2, SARGENT IN120 WiFi,
CORBIN RUSSWIN IN120 WiFi, CORBIN
RUSSWIN Access 700 PWI1 WiFi, CORBIN
RUSSWIN Access 800 PWI1WiFi
Le credenziali dipendono dal modello di serratura. Vedere la documentazione del fornitore per il limite.
Pannello
Un DSR è un pannello.
-
Sottopannello Sistema esterno
-
Passaggio 1: configurazione di un DSR per le serrature IP
Nota: Prima di iniziare, configurare i software DSR e LCT e l'hardware della serratura IP. Per ulteriori informazioni, vedere il manuale per l'integrazione del sistema Access Control Manager ™ per il DSR e lo strumento di configurazione delle serrature ASSA ABLOY . Per informazioni sul numero di DSR supportati dal sistema ACM, vedere
.
Importante: La connessione crittografata al sistema ACM deve essere abilitata nel software DSR.
Per configurare un DSR in ACM:
Dispositivi supportati 335
1. Selezionare Accesso fisico>Pannelli .
2. Fare clic su Aggiungi pannello .
3. Immettere:
Nome
Fino a 50 caratteri per il nome del pannello. Si consiglia di immettere un nome che aiuti a identificare i dispositivi controllati. Non sono consentiti nomi duplicati.
Postazione fisica Una descrizione del punto in cui è installato il dispositivo.
Dispositivo
Fornitore
Partizioni
Il nome dell'appliance ACM connessa al DSR.
Assa Abloy
Visualizzato solo per un appliance ACM partizionato. Per limitare l'accesso dell'operatore all'elemento, selezionare una o più partizioni. Per consentire a tutti gli operatori l'accesso all'elemento, non selezionare una partizione.
Installato
Modello
Fuso orario
Consente la comunicazione tra l'appliance ACM e il dispositivo installato dopo il salvataggio.
Il modello del DSR.
L'ora locale in cui il pannello opera per le programmazioni delle porte e altre configurazioni basate sul tempo.
4. Per salvare le modifiche, fare clic su . Le voci vengono visualizzate nella scheda Configura .
(è possibile modificare i campi Nome e Postazione fisica nelle schede Configura e Host Gli altri campi sono di sola lettura e non possono essere modificati.).
5. Fare clic sulla scheda Host .
6. Immettere:
Indirizzo IP L'indirizzo IP del gateway o il nome host del dispositivo.
Porta di accesso La porta che riceve gli eventi dal DSR. Il valore predefinito è 8443.
La porta che riceve le richiamate su eventi o stati sul DSR. Il valore predefinito è
9001; l'intervallo è 0-65535.
Porta di richiamata
Nota: Se si installano più DSR sulla stessa appliance ACM, la porta di richiamata deve essere univoca per ogni DSR.
7. Per salvare le modifiche, fare clic su .
Dopo aver configurato il pannello, vedere
Passaggio 2: sincronizzazione delle porte con il DSR sotto
Passaggio 2: sincronizzazione delle porte con il DSR
Per sincronizzare le porte IP ASSA ABLOY con l'appliance ACM: l
Nella scheda Stato del pannello ASSA ABLOY, fare clic su Sincronizza porte .
Passaggio 2: sincronizzazione delle porte con il DSR 336
Le porte vengono importate disinstallate. Stato sincronizzazione visualizza i risultati della sincronizzazione.
Nota: Ogni volta che si aggiungono porte nel software DSR, ricordarsi di sincronizzarle con il sistema ACM.
Dopo che le porte vengono sincronizzate, vedere
Passaggio 3: installazione e configurazione delle porte sotto
.
Passaggio 3: installazione e configurazione delle porte
Nota: Le porte devono essere create nel sistema ASSA ABLOY prima di utilizzare Modalità porta,
Modalità personalizzata e Programmazione personalizzata nel sistema ACM.
Per abilitare la comunicazione con la porta ASSA ABLOY dopo la sincronizzazione con il DSR:
1. Selezionare Accesso fisico > Porte .
2. Installare la porta per abilitare la comunicazione con ACM, se non è già stata eseguita l'operazione: a. Selezionare la porta che visualizza lo stato del dispositivo b. Selezionare Installato > Installa .
.
c. Fare clic su OK .
3. Tornare a seguenti.
Accesso fisico > Porte . Le informazioni sulla porta vengono visualizzate nelle colonne
Stato del dispositivo
Stato porta
Modalità porta
Per le porte con alimentazione esterna , viene visualizzato Normale,
Disinstallato, Comunicazione, Sbloccato, Batteria, Manomissione, Forzato,
Tenuto o Sincronizzazione.
Per le porte con alimentazione a batteria , viene visualizzato Normale,
Disinstallato, Batteria o Sincronizzazione.
Per ulteriori informazioni vedere
Stato del dispositivo a pagina53
.
Lo stato Sconosciuto cambia come segue.
Per le porte con alimentazione esterna , viene visualizzato Aperto, Chiuso,
Forzato o Tenuto.
Per le porte con alimentazione a batteria , viene visualizzato Normale o Offline.
Per ulteriori informazioni, vedere
Controllo delle porte a pagina211
e
Utilizzo di una mappa a pagina476 .
Lo stato Sconosciuto di tutte le porte nell'elenco non cambia.
Passaggio 3: installazione e configurazione delle porte 337
4. Selezionare e modificare la configurazione della porta come richiesto:
(Il Nome attraverso i campi Installato possono essere modificati sulle schede Parametri, Operazioni e Telecamere. Per le descrizioni di questi campi, vedere
Aggiunta di porte a pagina235 .)
Modalità porta
Modalità personalizzata
La modalità di ingresso della porta dopo la sincronizzazione con il DSR e l'installazione della porta può essere Sbloccata, Solo scheda, Scheda e PIN o
Prima persona attraverso.
Per ulteriori informazioni vedere
Modalità delle porte a pagina223
.
Un'altra modalità di ingresso della porta basata sul tempo (vedere
Programmazione personalizzata) che può essere Sbloccata, Solo scheda,
Scheda e PIN o Prima persona attraverso (come Modalità porta).
Un tempo predefinito in cui Modalità personalizzata diventa attiva. Se è necessario aggiungere una nuova programmazione, vedere
Aggiunta di programmazioni (intervalli nelle programmazioni) a pagina423
.
Programmazione personalizzata
Suggerimento: Se durante il salvataggio viene visualizzato un messaggio che indica che l'opzione Programmazione avanzata non può essere abilitata, eseguire una delle seguenti operazioni: l
Salvare la programmazione senza selezionare Programmazione avanzata. Alcune porte supportano solo programmazioni di base.
l
Trovare i gruppi di accesso utilizzando la programmazione e selezionare un'altra programmazione.
Funzione di blocco
Maschera sempre porta forzata
Maschera sempre porta tenuta aperta
Nessuno è l'impostazione predefinita.
Privacy : Quando si preme il tasto di blocco interno, la porta si blocca e il blocco esterno non consente l'accesso a nessun token. Per sbloccare la porta, è necessario premere nuovamente il pulsante di blocco interno o uscire dalla stanza.
Se selezionato, gli allarmi di Apertura forzata della porta sulla porta sono sempre mascherati.
Se selezionato, gli allarmi di Porta tenuta aperta sulla porta sono sempre mascherati.
Eventi dettagliati
Consente la segnalazione dei dettagli dell'evento, come Modalità porta, dopo aver sincronizzato e installato la porta.
Non registrare transazioni Rex
Disabilita la registrazione delle transazioni REX (Request-to-Exit).
5. Per salvare le modifiche, fare clic su .
Vedere il
Passaggio 4: configurazione dell'operazione di blocco sotto
a pagina 1.
Passaggio 4: configurazione dell'operazione di blocco
Per configurare l'operazione di blocco su una porta IP ASSA ABLOY:
Passaggio 4: configurazione dell'operazione di blocco 338
1. Modificare le impostazioni del dispositivo come richiesto:
(Il Nome attraverso i campi Installato possono essere modificati sulle schede Parametri, Operazioni e Telecamere. Per le descrizioni dei campi, vedere
).
Nella scheda Operazioni , selezionare:
Area di ingresso
Area di uscita
Tempo di accesso standard
Tempo di mantenimento dell'apertura
L'area in cui entra il possessore del badge quando attraversa la porta.
Esempio: laboratorio
Per ulteriori informazioni vedere
Aggiunta di Aree a pagina341 .
L'area lasciata dal possessore del badge quando attraversa la porta.
Esempio: atrio
Per ulteriori informazioni vedere
Aggiunta di Aree a pagina341 .
I secondi durante i quali la porta rimane sbloccata dopo che è stato concesso l'accesso.
I secondi durante i quali la porta può essere tenuta aperta prima che venga generato un evento Porta tenuta aperta.
Accesso esteso
I secondi durante i quali la porta rimane sbloccata una volta concessa l'autorizzazione ai possessori di token con autorizzazioni di accesso esteso.
Importante: Per massimizzare la sicurezza e la capacità delle tue serrature, spostare solo i formati delle schede che sono effettivamente utilizzati sula colonna Membri .
Formati di schede
Assicurarsi che Codice di struttura in Accesso fisico > Formati di schede corrisponda al codice della struttura indicato sulla scheda. Ciò garantisce che la corrispondenza delle credenziali avvenga durante il funzionamento della scheda sulla porta che utilizza il formato della scheda. Per ulteriori informazioni vedere
Configurazione dei formati di schede a pagina347 .
2. Per salvare le modifiche, fare clic su .
Attendere che la configurazione del dispositivo abbia effetto.
Importante: Prima di aggiungere altre credenziali alla serratura, controllare le capacità delle credenziali nel software DSR. La capacità delle credenziali dipende dal modello di serratura.
Programmazione porte per processo batch (specifiche)
Per creare una pianificazione per il blocco e lo sblocco delle porte, utilizzare una specifica di processo batch. Per ulteriori informazioni, vedere
Programmazione dei processi batch a pagina503
e
Impostazione delle modalità porta batch a pagina510 .
Programmazione porte per processo batch (specifiche) 339
Configurazione di Aree
Una zona nel sistema ACM definisce una posizione fisica all'interno di un sito protetto che richiede il controllo di accesso supplementare. Questa area può essere relativamente piccola, come un laboratorio o un magazzino, o di grandi dimensioni, come un insieme di edifici. Le aree comprendono spesso una o più porte e i relativi ingressi e uscite collegati. È possibile definire aree per individuare l’ubicazione del detentore del badge, ad esempio in uno scenario raccolta, o per controllare gli accessi alle aree specifiche, ad esempio in una configurazione anti-passback per limitare l'accesso degli utenti all'interno di un edificio o di una struttura.
Nota: Non confondere le aree con le partizioni. Una partizione è una zona di accesso amministrativo separata all'interno del sistema ACM. Un'area è una postazione fisica che richiede un controllo di accesso aggiuntivo. Pertanto, in un sistema partizionato, un'area è configurata all'interno di una partizione.
Ad esempio, una configurazione anti-passback può essere utilizzata in uno stabilimento laboratorio per limitare l’accesso di una stanza specifica.
Il laboratorio è diviso in Area A e Area B. Per garantire la sicurezza dell’Area B, solo il personale di laboratorio con permesso d’accesso sia all’Area A che B può accedere al laboratorio nell'Area B. Per consentire questo accesso, le porte sono configurate come segue:
Configurazione di Aree 340
l
La porta tra la stanza più piccola nell'Area A e l’Area B viene configurata come Fuori dall’Area
A/dentro l’Area B. È la porta di entrata per l’Area B.
l
La porta tra la stanza più grande nell'Area A e l’Area B viene configurata come Fuori dall’Area
B/dentro l’Area A. È la porta di uscita per l’Area B.
l
Il lato destro della porta doppia quando si entra in Area A è configurato come una porta dentro l’Area A.
l
Il lato destro della porta doppia all'uscita dall'Area A viene configurato come porta uscita dall’Area A.
Il personale di laboratorio con l'autorizzazione a entrare nell'Area A è ammesso attraverso il lato destro della porta doppia, quando striscia la scheda d’ingresso sul lettore della porta. Il sistema ACM registra che sono
“Dentro l’Area A". Il personale di laboratorio con l'autorizzazione a entrare nell’Area A e B quindi può entrare nell’Area B dalla porta tra la stanza più piccola nell'Area A e l’Area B, quando striscia la scheda d’ingresso sul lettore di quella porta. Il sistema ACM registra che sono “Fuori dall’Area A" e "Nell'Area B". Dopo essere entrati nell’Area B, possono uscire dall'altra porta che dà nell'Area A. Il sistema ACM registra che sono “Fuori dall’Area B" e “Dentro l’Area A". Il personale di laboratorio che esce dall’Area A striscia la scheda d’ingresso sul lettore sul lato destro della porta doppia. Il sistema ACM registra che sono “Fuori dall’Area A".
La aree definite vengono aggiunte all'elenco di opzioni Area di ingresso: e Area di uscita: nella scheda
Operazioni della pagina delle porte. Per ulteriori informazioni vedere
Configurazione delle porte a pagina209 .
Aggiunta di Aree
1. Selezionare Accesso fisico > Aree .
2. Dall'elenco Aree, fare clic su Aggiungi area .
3. Immettere un nome per l'area.
4. Selezionare il dispositivo che gestirà i dettagli dell'area.
5. Selezionare la casella di controllo Abilita area per attivare la nuova area.
6. Compilare le altre opzioni come richiesto.
7. Fare clic su .
La nuova area viene aggiunta alla pagina di elenco Aree.
Modifica di aree
1. Selezionare Accesso fisico > Aree .
2. Fare clic sul nome dell'area che si desidera modificare.
3. Nella pagina successiva, apportare le modifiche necessarie.
Se si desidera modificare le porte connesse all'area, è necessario cambiare le impostazioni nella pagina Operazioni delle porte.
4. Fare clic su .
Aggiunta di Aree 341
Eliminazione di aree
1. Selezionare Accesso fisico > Aree .
2. Nell’elenco Aree, fare clic su per l'area che si desidera eliminare.
3. Quando sul browser viene visualizzato il messaggio popup Continuare?
, fare clic su OK .
Resistenza di terminazione
La resistenza di terminazione si riferisce ai livelli di resistenza che devono essere mantenuti per i punti di ingresso. I dispositivi di ingresso utilizzati con le porte spesso misurano la resistenza del circuito in ohm. Tale misurazione viene utilizzata per determinare il livello di resistenza normale. Se la resistenza scende in tutto il circuito, viene inviato un allarme all'applicazione ACM.
Ad esempio, se la resistenza per un determinato dispositivo è stata impostata a 2.000 ohm e la resistenza del circuito scende improvvisamente a 1.000 ohm, viene emesso un allarme dall'applicazione.
Aggiunta di resistenza di terminazione per i punti di ingresso
Mercury
Per aggiungere la definizione di una resistenza di terminazione per un dispositivo di ingresso Mercury:
1. Selezionare scheda Mercury.
Accesso fisico > Resistenza di terminazione . Assicurarsi che sia selezionata la
2. Dall'elenco Resistenza di terminazione di Mercury, fare clic su Agg.: normale o Agg.: avanzato .
3. Nella pagina Resistenza di terminazione: aggiungi seguente, immettere i dettagli necessari.
4. Per salvare le modifiche, fare clic su .
Aggiunta della resistenza di terminazione per i punti di ingresso
VertX®
Per aggiungere la definizione di una resistenza di terminazione per un punto di ingresso HID®:
1. Selezionare Accesso fisico > Resistenza di terminazione > HID .
2. Dall'elenco HID, fare clic su Aggiungi .
3. Immettere i dettagli richiesti.
4. Per salvare le modifiche, fare clic su .
Modifica di resistenza di terminazione per i punti di ingresso
Mercury
Per modificare la definizione di una resistenza di terminazione per un dispositivo di ingresso Mercury:
Eliminazione di aree 342
1. Selezionare scheda Mercury.
Accesso fisico > Resistenza di terminazione . Assicurarsi che sia selezionata la
2. Selezionare la definizione della resistenza di terminazione che si desidera modificare.
3. Nella pagina successiva, apportare le modifiche necessarie.
4. Fare clic su per salvare le modifiche.
Modifica della resistenza EOL per i punti di ingresso VertX®
Per modificare la definizione di una resistenza di terminazione per un punto di ingresso VertX®:
1. Selezionare Accesso fisico > Resistenza di terminazione > HID .
2. Nell’elenco HID, selezionare la definizione della resistenza di terminazione che si desidera modificare.
3. Nella pagina successiva, apportare le modifiche necessarie.
4. Fare clic su per salvare le modifiche.
Mercury Modalità LED - Pagina di elenco
L’elenco Modalità LED Mercury elenca le modalità LED Mercury Security disponibili.
Selezionare una modalità dall'elenco delle modalità LED personalizzate per modificarne le impostazioni.
Viene visualizzata la Pagina <numero> della Tabella delle modalità LED Mercury . Per ulteriori dettagli, vedere
Modifica delle modalità LED (Mercury Security) sotto .
Prima di apportare qualunque modifica, verificare che le porte e i sottopannelli relativi siano correttamente configurati e cablati. Tra le varie misure si citano le seguenti: l
Assicurarsi che il campo dell' unità LED sul display del lettore: Edit sia dotato di una voce valida (es.
Gen 1 wire, Sep Red/Grn no buz, OSDP).
l
Assicurarsi che il campo Modalità LED nella pagina Operazioni di sicurezza Mercury sia impostato in modo da corrispondere alla tabella (1, 2 o 3) che si desidera utilizzare.
Modifica delle modalità LED (Mercury Security)
1. Selezionare Accesso fisico > Modalità LED Mercury .
2. Selezionare una tabella Modalità LED Mercury per visualizzare i dettagli della modalità LED.
3. Visualizzare i dettagli della tabella. Per lo stato di qualsiasi porta è possibile aggiornare una qualsiasi delle seguenti operazioni: l
Modificare il colore da visualizzare quando lo stato diventa: l
Attivo nella colonna Colore att.
.
l
Inattivo nella colonna Colore disatt.
.
Selezionare il colore facendo clic all'interno del cerchio del colore desiderato ( )
Modifica della resistenza EOL per i punti di ingresso VertX® 343
l
Modificare la durata della visualizzazione del colore quando lo stato diventa: l
Attivo nella colonna Ora att. (1/10sec.) .
l
Inattivo nella colonna Ora disatt. (1/10sec.) .
l
(Il tempo è in frazioni di 1/10 secondo).
Per modificare quante volte il LED lampeggia (ove ciò è possibile), inserire il nuovo valore nella colonna Conteggio ripetizioni .
l
Per modificare quante volte il lampeggio è accompagnato da un suono (ove possibile), immettere il nuovo valore nella colonna Conteggio segn. acustico .
4. Fare clic su .
Pagina Mercury Security Tabella modalità LED
La pagina Tabella modalità LED Mercury <numero> consente di modificare le tabelle di Modalità LED disponibili.
Nota: L'effettiva uscita dalle selezioni sotto (in termini di colori e segnali acustici) può variare da quelle selezionate in base al pannello, tipo di lettore e configurazione.
Per ulteriori informazioni sulle modalità LED Mercury Security, vedere
Modalità LED per Mercury Security alla pagina successiva .
ID LED
Stato
Funzione Descrizione
Identificatore univoco per lo stato di LED.
Stato porta per cui è possibile impostare una modalità LED personalizzata.
Selezionare il colore da visualizzare quando lo stato della porta è attivo.
Colore att.
Ora att. (1/10 sec.)
Le opzioni sono verde, giallo, rosso o tutto disattivato ( ). Fare clic all'interno del cerchio del colore desiderato per selezionarlo (ad esempio ).
L’ora in frazioni pari a un 1/10 di secondo per la quale colore att. verrà visualizzato.
Selezionare il colore da visualizzare quando lo stato della porta non è attivo.
Colore disatt.
Le opzioni sono verde, giallo, rosso o tutto disattivato ( ). Fare clic all'interno
Ora di fine (1/10 sec.) del cerchio del colore desiderato per selezionarlo (ad esempio ).
Tempo in frazioni pari a 1/10 di secondo per il quale viene visualizzato il colore disatt.
Selezionare il numero di ripetizioni per colori att. e disatt.
Conteggio ripetizioni
Nota: Questo non sarà modificabile per alcuni stati.
Conteggio segn.
Selezionare il numero di segnali acustici da emettere quando lo stato relativo
Pagina Mercury Security Tabella modalità LED 344
Funzione acustico
Descrizione diventa attivo.
Nota: Questo non sarà modificabile per alcuni stati.
Ripristina ai valori predefiniti
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Fare clic su questa opzione per ripristinare le selezioni per tutti gli stati all'impostazione predefinita.
5
6
7
8
2
3
4
Modalità LED per Mercury Security
Per i controller della porta Mercury Security, esistono tre modalità LED del lettore. Ogni modalità è composta da due set di attributi: l
Attributi della modalità porta (ID LED da 1 a 8)
Utilizzati quando il lettore è inattivo. Ripetizione e segnale acustico di conteggio non possono essere impostati per tali ID LED.
l
Attributi di elaborazione porta (ID LED da 11 a 16)
Utilizzati quando al lettore viene presentata una scheda o il pin. Ripetizione può essere impostato solo per gli ID LED 11 e 12. I segnali acustici di conteggio non possono essere impostati per una di queste funzioni identificative ID .
Mercury Security dispone di 3 modalità LED integrate. Le tabelle seguenti descrivono le impostazioni per ciascuna modalità.
LED
ID
Acceso
Colore
Spento
Colori
Impostazioni predefinite per la modalità LED 1
Acceso
Ora
Spento
Ora
Ripeti
Conteggio
Segnale acustico
Conteggio
Modalità porta o
Stato della porta
1 Rosso Spento 29 1 0 0 Disabilita
Verde Spento 29
Rosso Spento 29
Rosso Spento 1
Rosso Spento 1
Verde Spento 1
Rosso Spento 1
Verde Spento 1
29
29
29
29
1
1
29
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Sbloccata
Solo uscita
Solo codice di struttura
Solo scheda
Solo PIN
Scheda e PIN
Scheda o PIN
Modalità LED per Mercury Security 345
15
16
12
13
LED
ID
Acceso
Colore
Spento
Colori
Acceso
Ora
Spento
Ora
Ripeti
Conteggio
Segnale acustico
Conteggio
11 Rosso Spento 2 2 5 3
14
Verde
Verde
Verde
Spento
Spento
Rosso
2
1
1
2
14
4
7
0
6
1
2
2
Verde
Verde
Rosso
Rosso
4
1
1
4
25
6
2
2
Modalità porta o
Stato della porta
Nega
Autorizzato
Comando utente
Richiedi controllo con due schede
PIN utente secondario
Attesa
15
16
12
13
14
8
11
4
5
6
7
2
3
LED
ID
Acceso
Colore
Spento
Colori Ora
Impostazioni predefinite per la modalità LED 2
Acceso Spento
Ora
Ripeti
Conteggio
Segnale acustico
Conteggio
Modalità porta o
Stato della porta
1 Rosso Spento 29 1 0 0 Disabilita
Verde Spento 29
Rosso Spento 29
1
1
0
0
0
0
Sbloccata
Solo uscita
Rosso
Rosso
Rosso
Rosso
Spento
Spento
Spento
Spento
24
24
24
24
1
1
1
1
0
0
0
0
0
0
0
0
Solo codice di struttura
Solo scheda
Solo PIN
Scheda e PIN
Rosso Spento 24
Rosso Spento 2
Verde Spento 2
Verde Spento 1
Verde Rosso 1
Verde
Verde
Rosso
Rosso
4
1
2
14
4
1
2
1
4
7
0
6
0
5
25
6
1
2
2
0
3
2
2
Scheda o PIN
Nega
Autorizzato
Comando utente
Richiedi controllo con due schede
PIN utente secondario
Attesa
Modalità LED per Mercury Security 346
15
16
7
8
11
12
13
14
3
4
5
6
1
2
LED
ID
Acceso
Colore
Spento
Colori
Impostazioni predefinite per la modalità LED 3
Acceso
Ora
Spento
Ora
Ripeti
Conteggio
Segnale acustico
Conteggio
Modalità porta o
Stato della porta
Rosso
Verde
Spento
Spento
29
29
1
1
0
0
0
0
Disabilita
Sbloccata
Verde
Verde
Verde
Verde
Spento
Spento
Spento
Spento
29
29
29
29
1
1
1
1
0
0
0
0
0
0
0
0
Solo uscita
Solo codice di struttura
Solo scheda
Solo PIN
Verde
Verde
Rosso
Verde
Verde
Verde
Verde
Verde
Spento
Spento
Spento
Spento
Spento
Rosso
Rosso
Rosso
29
29
2
2
1
1
4
1
1
1
2
2
14
4
1
4
0
0
5
7
0
6
25
6
0
0
3
1
2
2
2
2
Scheda e PIN
Scheda o PIN
Nega
Autorizzato
Comando utente
Richiedi controllo con due schede
PIN utente secondario
Attesa
Ad esempio, tutte e tre le modalità LED hanno le stesse funzionalità per le autorizzazioni dell’accesso (ID
LED 12) e il LED non segue il tempo di incontro elettrico. Il LED del lettore lampeggia in verde 7 volte per
0,2 secondi (2 frazioni di 1/10 di secondo) di attivazione e 0,2 secondi (2 frazioni di 1/10 di secondo) di disattivazione.
Configurazione dei formati di schede
I lettori che controllano l'accesso alle porte sono disponibili in vari tipi e utilizzano protocolli di scheda diversi.
Formati di schede supportati
Il sistema ACM supporta i tipi di schede più comuni utilizzando i seguenti formati di schede:
Configurazione dei formati di schede 347
l
ABA Mag : per schede con banda magnetica.
l
Wiegand : per altri tipi di schede, incluse le schede di prossimità e le smart card. Queste includono la maggior parte delle schede più recenti che utilizzano chip integrati e formati proprietari, che sono ora ampiamente utilizzate a causa dei requisiti di sicurezza sempre più stringenti.
l
Large Encoded : per numeri interni maggiori di 64 bit. Ad esempio, le schede da 128 e 200 bit richiedono il numero di credenziali Smart dell'agenzia federale (FASC-N) di 32 caratteri o l'identificatore univoco del titolare della scheda (CHUID) per le schede PIV-I. I formati di scheda Large
Encoded vengono utilizzati con lettori pivCLASS conformi a FIPS 201.
È possibile definire formati di schede personalizzati, che consentono di controllare l'accesso per una varietà di lettori su un unico pannello. Quando si configura una porta, occorre specificare i formati di scheda accettati su quella porta. Una porta può supportare fino a 16 formati di scheda per un totale di 128 formati di scheda a livello di sistema. Tutte le porte su un singolo pannello possono utilizzare collettivamente al massimo 16 formati di scheda distinti.
Importante: Un pannello configurato per accettare il formato di scheda Large Encoded non può accettare i formati ABA Mag o Wiegand. Tuttavia, il pannello può accettare solo fino a 16 formati di schede distinti Large Encoded. Al contrario, un pannello che può accettare qualsiasi combinazione fino a 16 di entrambi i formati ABA Mag o Wiegand non può accettare alcun formato di scheda
Large Encoded.
Modalità scheda Corporate per l'utilizzo dei codici di struttura
Per schede Wiegand
La modalità scheda Corporate consente di creare lotti di numeri di scheda univoci utilizzando codici di struttura diversi e lo stesso intervallo di numeri di scheda interni. Ad esempio, due lotti di schede Wiegand a
26 bit possono avere codici di struttura 55 e 105 (rispettivamente) e gli stessi numeri di scheda interni 1400-
19999. Il codice di struttura che viene inserito all'inizio di ogni stringa del numero di scheda può essere utilizzato per concedere l'accesso e quindi facilmente visualizzato in Monitoraggio degli eventi e Rapporti sulle transazioni.
Per utilizzare l’impostazione della modalità scheda Corporate:
Modalità scheda Corporate per l'utilizzo dei codici di struttura 348
1. Nella pagina Formati di scheda: aggiungi o Formati di scheda: modifica, inserire:
Il codice di struttura del formato di scheda.
Codice di struttura
Esempio:
55 per il formato di scheda Wiegand a 26 bit
Lunghezza codice struttura
La lunghezza del codice di struttura in cifre.
Esempio:
8 per il formato di scheda Wiegand a 26 bit
Posizione codice struttura
La posizione iniziale del codice di struttura nella stringa numerica.
Esempio:
3 per il formato di scheda Wiegand a 26 bit
Nella locazione di 3 bit è possibile inserire fino a 2 zeri (0).
Numero di offset per il formato della scheda. Utilizzato con la
Modalità scheda Corporate .
Esempio:
10000
Offset
Suggerimento: È possibile utilizzare qualsiasi numero, tuttavia si consiglia una potenza di 10 maggiore del numero di scheda utilizzato. Ad esempio, se l'intervallo del numero di scheda interno è 1400-19999, specificare 100000.
L’intervallo di numeri di scheda a questo punto aumenterà a
5501400-5519999.
Modalità scheda Corporate
Quando il valore di Offset è impostato su zero (
0
), il numero di scheda viene sempre letto dalla scheda.
Un segno di spunta abilita la combinazione dei valori inseriti nei campi
Codice di struttura e Offset e il numero della scheda letta dalla scheda per produrre numeri di scheda univoci che i lettori di diverse strutture riconosceranno.
Esempio:
55 x
10000
+
1400
= 551400
Nota: Quando Modalità scheda aziendale viene abilitata, è necessario specificare anche i valori di Lunghezza codice di struttura e di luogo di Codice di struttura .
Per immettere altre opzioni di formato di scheda, vedere
Campi di formato scheda a pagina351 .
2. Fare clic su .
3. Ripetere i passaggi precedenti per un altro codice di struttura.
Esempio:
105
4. Quando il titolare della scheda fa scorrere il token configurato con la modalità scheda Corporate, al titolare della scheda viene concesso l'accesso alla porta.
Modalità scheda Corporate per l'utilizzo dei codici di struttura 349
Numerazione a livello di emissione per riutilizzare un numero di scheda
Per schede ABA Mag e Wiegand
Un livello di emissione consente di riutilizzare un numero di scheda creando il token per un numero di scheda con un livello di emissione aggiornato. Per un determinato numero di scheda può essere attivo un solo token alla volta. Se la distribuzione di ACM utilizza l'opzione di numerazione Livello emissione in un formato di scheda personalizzato, completare quanto segue:
1. Nella pagina Formati di scheda: modifica immettere:
Lunghezza livello emissione
Posizione emissione
La lunghezza del numero di livello di emissione nella stringa del numero della scheda. Usato con le opzioni Posizione emissione e
Livello emissione.
Esempio: numero a 3 cifre per il tipo di formato di scheda a 56 bit.
La posizione iniziale del numero di livello di emissione nella stringa del numero della scheda.
Esempio: 0 per il tipo di formato di scheda a 56 bit.
Per immettere altre opzioni di formato di scheda, vedere
Campi di formato scheda alla pagina successiva .
2. Nella pagina Token: modifica, immettere:
Livello emissione
Un numero da 0 a 999999999, che rappresenta il livello di emissione del token.
Esempio: se è stata configurata una lunghezza di 3 cifre nella pagina
Formato scheda: modifica, è possibile immettere 123 per il livello di emissione della scheda.
3. Fare clic su .
Quando un titolare della scheda fa scorrere il token configurato con un livello di emissione, al titolare della scheda viene concesso l'accesso alla porta. Se viene fatto scorrere un livello di emissione non configurato (ad esempio, un livello di emissione diverso da 123), nel registro viene generato il seguente evento porta: "Scheda valida con un livello di emissione errato."
4. Se il numero della scheda deve essere riutilizzato, ripetere il passaggio 2 e incrementare il numero del livello di emissione.
5. Quando il titolare della scheda fa scorrere il token configurato con il livello di emissione aggiornato, al titolare della scheda viene concesso l'accesso alla porta.
Aggiunta di formati di scheda
1. Selezionare Accesso fisico > Formati di schede .
2. Fare clic su Aggiungi formato scheda .
3. Nella pagina Formati di scheda - Pagina di aggiunta, immettere i dettagli per il nuovo formato di
Numerazione a livello di emissione per riutilizzare un numero di scheda 350
scheda.
4. Fare clic su per salvare il nuovo formato di scheda.
Il nuovo formato della scheda viene visualizzato nell'elenco Formati scheda e può essere assegnato alle porte nel sistema.
Modifica di formati di scheda
1. Selezionare Accesso fisico > Formati di schede .
2. Nell’elenco Formati di schede, fare clic sul nome del formato di scheda che si desidera modificare.
3. Nella pagina Modifica formati di scheda, apportare le modifiche necessarie.
4. Fare clic su per salvare le modifiche e scaricare le informazioni sul formato della scheda aggiornate su tutti i pannelli e i sottopannelli delle porte a cui è assegnato il formato.
Il formato della scheda aggiornato è disponibile su tutte le porte interessate non appena vengono scaricate le informazioni aggiornate sul formato della scheda.
Eliminazione dei formati di carta
1. Selezionare Accesso fisico > Formati di schede .
2. Fare clic su per il formato di scheda che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK per scaricare le informazioni sul formato della scheda aggiornate su tutti i pannelli e i sottopannelli delle porte a cui è assegnato il formato.
Il formato della scheda eliminato viene rimosso da tutte le porte interessate non appena vengono scaricate le informazioni aggiornate sul formato della scheda.
Campi di formato scheda
Aggiungere o modificare un formato di scheda in Accesso fisico > Formati di schede :
Nome Il nome del formato di scheda.
Il tipo del formato di scheda.
Card
Format
Scheda l
ABA Mag : per schede con banda magnetica l l
Wiegand : per altri tipi di schede, incluse le schede di prossimità e le smart card.
Large Encoded :per numeri interni maggiori di 64 bit. Ad esempio, le schede da 128 e
200 bit richiedono il numero di credenziali Smart dell'agenzia federale (FASC-N) di 32 caratteri o l'identificatore univoco del titolare della scheda (CHUID) per le schede PIV-
I. I formati di scheda Large Encoded vengono utilizzati con lettori pivCLASS conformi a FIPS 201.Vedere
Appendice: configurazione pivCLASS a pagina542 .
Le opzioni successive visualizzate dipendono dall'opzione selezionata.
Opzioni ABA Mag
Modifica di formati di scheda 351
Codice di struttura
Il codice di struttura del formato di scheda.
Offset
Numero di offset per il formato della scheda. Nei formati schede ABA Mag, il valore di offset viene aggiunto al numero di scheda letto dalla scheda e il risultato viene utilizzato come numero di scheda per la richiesta di accesso.
Numero massimo di cifre
Numero massimo di cifre per il formato di scheda.
N. min cifre Numero minimo di cifre per il formato di scheda.
Lunghezza codice struttura
Posizione codice struttura
Lunghezza numero scheda
Posizione scheda
Lunghezza livello emissione
Posizione emissione
La lunghezza del codice di struttura in cifre.
La posizione iniziale del codice di struttura nella stringa numerica.
La lunghezza totale del numero di scheda nella scheda.
La posizione iniziale del numero di scheda nella stringa numerica.
La lunghezza del numero di livello di emissione nella stringa del numero.
La posizione iniziale del numero di livello di emissione nella stringa del numero della scheda.
Elimina verifica struttura
Per impostazione predefinita, il controllo del codice di struttura consente di utilizzare un singolo formato di scheda per più set di schede con lunghezza del numero corrispondente, ma diversi codici di struttura.
Casella di controllo che consente di ignorare il controllo della struttura.
Modalità scheda
Corporate
Non supportato per i formati di scheda ABA Mag. La selezione di questa opzione non ha alcun effetto.
Opzioni Wiegand (pannelli Mercury e HID™/VertX)
Codice di struttura
Il codice di struttura del formato di scheda.
Numero di offset per il formato della scheda. Utilizzato con la Modalità scheda Corporate .
Offset l
Se la Modalità scheda Corporate è disabilitata (impostazione predefinita), il valore di
Offset viene aggiunto al numero di scheda letto dalla scheda e il risultato viene utilizzato come numero di scheda per la richiesta di accesso.
l
Se la Modalità scheda Corporate è abilitata, il valore del Codice di struttura letto dalla scheda viene moltiplicato per il valore dell’Offset e quindi aggiunto al numero di scheda letto dalla scheda. Il risultato viene utilizzato come numero di scheda per la richiesta di accesso.
Campi di formato scheda 352
Nota: Quando Modalità scheda aziendale viene abilitata, è necessario specificare anche i valori di Lunghezza codice di struttura e di luogo di
Codice di struttura .
Numero di bit
Quando il valore di Offset è impostato su zero (
0
), il numero di scheda viene sempre letto dalla scheda.
Il numero massimo di bit applicabile a questo formato di scheda. Se l'opzione Bite scheda inversa è disponibile per il formato di scheda ed è attiva, il valore inserito deve essere un multiplo di 8.
Lunghezza parità pari
Posizione parità pari
Lunghezza parità dispari
Posizione parità dispari
Lunghezza codice struttura
Posizione codice struttura
Lunghezza numero scheda
Posizione scheda
Lunghezza livello emissione
Posizione emissione
La lunghezza della stringa numerica che avrà parità pari.
La posizione iniziale della stringa numerica che avrà parità pari.
La lunghezza della stringa numerica con parità dispari.
La posizione iniziale della stringa numerica con parità dispari.
La lunghezza del codice di struttura in cifre. Questo valore deve essere specificato se la
Modalità scheda Corporate è abilitata.
La posizione iniziale del codice di struttura nella stringa numerica. Questo valore deve essere specificato se la Modalità scheda Corporate è abilitata.
La lunghezza totale del numero di scheda in questa scheda.
La posizione iniziale del numero di scheda nella stringa numerica.
La lunghezza del numero di livello di emissione nella stringa del numero della scheda.
La posizione iniziale del numero di livello di emissione nella stringa del numero della scheda.
Casella di controllo che consente di ignorare il controllo della struttura e utilizzare sequenze di numeri di schede che si sovrappongono in serie di schede con valori corrispondenti nei campi di lunghezza bit e parità di bit.
Elimina verifica struttura
Nota: Se questa modalità viene utilizzata con la Modalità carta Corporate , il lettore leggerà il codice di struttura dalla scheda e lo utilizzerà per calcolare l'offset. Non è possibile utilizzare la modalità porta Solo codice di struttura quando è selezionata la casella di controllo Elimina la verifica della struttura .
Campi di formato scheda 353
Modalità scheda
Corporate
Un segno di spunta abilita la combinazione dei valori inseriti nei campi Codice di struttura e
Offset e il numero della scheda letta dalla scheda per produrre numeri di scheda univoci che i lettori di diverse strutture riconosceranno.
Nota: Quando Modalità scheda aziendale viene abilitata, è necessario specificare anche i valori di Lunghezza codice di struttura e di luogo di Codice di struttura .
Ulteriori opzioni Wiegand (solo pannelli Mercury)
Incrementa parità di 2
Casella di controllo che consente di indicare l’incremento della parità di due unità.
Può essere utilizzato solo con schede codificate con questo schema di parità.
Abilita parità a 37 bit w/4
Abilita parità a 37 bit w/2
Abilita modalità trasparente a 75 bit
Casella di controllo che consente di abilitare il formato di parità a 37 bit x 4.
Può essere utilizzato solo con schede codificate con questo schema di parità.
Casella di controllo che consente di abilitare il formato di parità a 37 bit x 2.
Può essere utilizzato solo con schede codificate con questo schema di parità.
Casella di controllo che consente di abilitare la modalità trasparente a 75 bit per schede
PIV/TWIC.
Formato inverso di scheda
Casella di controllo che consente di abilitare l'inversione di livello di bit dell'intero flusso di bit dalla scheda quando viene ricevuto dal lettore di schede. Il flusso di bit invertito viene quindi confrontato con il formato della scheda. Se corrisponde, i dati nel formato di scheda vengono utilizzati per autenticare l'identità del titolare della scheda.
Inverti byte della scheda
Casella di controllo che consente di abilitare l'inversione di livello di byte dell'intero flusso di bit dalla scheda quando viene ricevuto dal lettore di schede. Il flusso di bit invertito viene quindi confrontato con il formato della scheda. Se corrisponde, i dati nel formato di scheda vengono utilizzati per autenticare l'identità del titolare della scheda. Se questa opzione è abilitata, il valore nel campo Numero di bit deve essere un multiplo di 8.
Large Encoded
Numero di bit
Il numero massimo di bit applicabile al formato di scheda. Il valore predefinito è 0. Il valore massimo è 128.
Lunghezza numero scheda
La lunghezza massima (in bit) del formato di scheda. Questo valore deve essere uguale al valore per Numero di bit.
Fare clic su questo pulsante per salvare le modifiche.
Fare clic su questo pulsante per annullare le modifiche.
Configurazione di Eventi del sistema ACM
Il sistema ACM genera eventi per notificare la presenza di problemi che potrebbero richiedere un intervento. Gli eventi comprendono messaggi e allarmi generati da dispositivi specifici nel sistema ACM.
Configurazione di Eventi del sistema ACM 354
Sebbene non si possano creare eventi, è possibile personalizzare gli eventi di sistema esistenti per monitorare i problemi che richiedono maggiore attenzione.
Gli eventi possono generare un allarme se vengono assegnati a un tipo di evento che dispone di un allarme.
Per ulteriori informazioni vedere
Tipi di evento - Introduzione a pagina427
.
Ricerca di Eventi del sistema ACM
Poiché il sistema ACM dispone di molti eventi, a volte può essere più semplice cercare l'evento specifico che si desidera personalizzare. Ad esempio se si cerca un evento correlato ad errori nel sistema, è possibile cercare gli eventi che contengano la parola errore.
1. Nella parte superiore dell'elenco Eventi, inserire il nome dell'evento nel campo Nome .
Suggerimento: Utilizzare qualsiasi serie di lettere e numeri per cercare gli eventi che si desiderano visualizzare.
È inoltre possibile utilizzare le opzioni dell'elenco a discesa per specificare che il nome dell’evento
Inizia con , Uguale , Contiene o Termina con il termine da lei cercato.
2. Se è noto il tipo di evento assegnato all'evento, selezionare una delle opzioni nell'elenco a discesa
Tipo di evento .
3. Cliccare su Cerca .
La pagina viene aggiornata per mostrare i risultati della ricerca.
Personalizzazione degli Eventi del sistema ACM
È possibile modificare gli eventi del sistema ACM per personalizzarli in base alle proprie esigenze. Ad esempio, se deve essere eseguita un'azione quando si verifica un evento specifico, le istruzioni possono essere aggiunte all'evento. Queste istruzioni verranno visualizzate quando l’evento viene attivato.
1. Selezionare Accesso fisico > Eventi .
2. Nell’elenco Eventi, fare clic sul nome dell'evento che si desidera modificare.
Viene visualizzata la pagina Evento: Modifica.
3. Apportare le modifiche necessarie.
4. Per salvare le modifiche, fare clic su .
Assegnazione dei colori prioritari agli Eventi di sistema ACM
È possibile assegnare un colore a qualsiasi livello di priorità. I colori vengono utilizzati per evidenziare gli eventi con la stessa priorità nella pagina Allarmi della schermata Monitor.
La priorità dell'allarme è assegnata agli eventi nella pagina Evento: modifica o la pagina Modifica tipo di evento.
Ricerca di Eventi del sistema ACM 355
1. Selezionare Accesso fisico > Eventi .
2. Selezionare la scheda Colori .
3. Nell’elenco Colori, eseguire una delle seguenti operazioni: l
Per aggiungere un nuovo colore, fare clic su Aggiungi nuovo colore .
l
Per modificare un colore di priorità, fare clic su un numero di priorità presente nell'elenco.
l
Per eliminare un colore di priorità, fare clic su .
4. Nella pagina seguente, immettere il numero di priorità a cui deve essere assegnato questo insieme di colori.
5. Per ciascuna delle opzioni di colore, fare clic sul campo del colore per visualizzare la relativa mappa.
6. Per utilizzare questa tavolozza per selezionare un colore specifico: a. Nei campi di colore HSV o RGB, immettere il colore generale richiesto.
Tutte le tinte e le variazioni possibili del colore vengono visualizzate a sinistra nell'area delle tinte.
Il nuovo colore selezionato viene visualizzato sul lato destro della barra orizzontale sopra i campi di elemento del colore. Il colore originale viene visualizzato a sinistra.
b. Per regolare il colore, fare clic all'interno dell'area delle tinte.
Viene visualizzata una croce. Trascinare la croce all'interno dell'area per determinare il colore esatto desiderato. Vengono visualizzati i valori che indicano l'esatta tinta e gradazione selezionate:
Assegnazione dei colori prioritari agli Eventi di sistema ACM 356
Il valore numerico nel campo Colore cambia in modo da riflettere la scelta.
c. Se richiesto, far scorrere verso l'alto o verso il basso la barra di scorrimento verticale per apportare ulteriori modifiche al colore.
d. Al termine dell'operazione con questa tavolozza, fare clic su OK .
7. Fare clic su per salvare.
Azioni globali
Le azioni globali consentono di eseguire una o più azioni contemporaneamente su un gran numero di porte collegate a più pannelli. Queste azioni possono essere attivate nei seguenti modi: l
Manualmente, nell’elenco Azioni globali.
Dal browser o dall’app mobile ACM Expedite.
Nota: I campi di questo elenco dipendono dalla porta o dal dispositivo. Alcuni comandi o campi non sono supportati da tutte le porte o dispositivi.
l l
In base a una programmazione, configurata nell’elenco Azioni globali.
Automaticamente, se utilizzate in un Collegamento globale.
È necessario definire una o più azioni globali prima di poter creare collegamenti globali.
Importante: Una Politica di porta prioritaria è il modo più sicuro per controllare l'accesso al sistema
ACM in una situazione di emergenza. È anche più robusta di un'Azione globale per porta prioritaria.
Una Politica sulle porte prioritaria rimarrà attiva nelle porte in cui è installata, anche se:
Azioni globali 357
l
Il dispositivo ACM: l
Viene riavviato l
È disconnesso/a dall’alimentazione l
Non funziona in un dispositivo di backup l
La porta o il pannello della porta: l
Va offline l
Viene riavviato/a l
È disconnesso/a dall’alimentazione l
È disconnesso/a dalla rete di controllo dell’accesso.
Aggiunta di azioni globali
1. Selezionare Accesso fisico > Azioni globali .
2. Nell'elenco Azioni globali fare clic su Aggiungi azione globale .
3. Immettere le informazioni richieste per la nuova azione globale.
4. Selezionare gli oggetti dell'azione globale spostandoli nell'elenco Membri .
Per aggiungere una voce, selezionarla dall'elenco Disponibile e fare clic su
Per rimuovere una voce, selezionarla dall'elenco Membri e fare clic su .
.
Suggerimento: Premere il tasto MAIUSC e contemporaneamente fare clic per selezionare una voce in sequenza. Premere il tasto CTRL e contemporaneamente fare clic per selezionare singole voci.
5. Fare clic su per salvare.
Dopo aver definito tutte le tue azioni globali, andare in Collegamenti globali per creare una sequenza di azioni.
Aggiunta di un gruppo di azioni globali
Prima di iniziare, creare più azioni globali.
1. Aggiungere un'azione globale selezionando Gruppo di azioni nel campo Tipo .
2. Spostare le azioni globali nell'elenco Membri .
3. Fare clic su per salvare.
Aggiunta di azioni globali 358
Modifica delle azioni globali
1. Selezionare Accesso fisico > Azioni globali
2. Fare clic sul nome dell'azione globale.
3. Apportare le modifiche necessarie.
.
4. Per salvare le modifiche, fare clic su .
Tipi di azioni globali
Nota: Solo Installa/disinstalla gruppo di accesso, Gruppo di azioni, Autorizzazione porta,
Installa/disinstalla porta, Maschera porta e Modalità porta sono applicabili alle porte ASSA ABLOY con alimentazione esterna. Autorizzazione porta e Modalità porta non sono applicabili alle porte
ASSA ABLOY con alimentazione a batteria. Nella pagina di elenco e nelle mappe delle porte non vengono visualizzate le opzioni di modalità porta per le serrature che non supportano la comunicazione in tempo reale con un server. È possibile impostare la modalità porta nella pagina
Porta: modifica e utilizzando un processo batch (specifica).
Tipo
Installa/disinstalla gruppo di accesso
Descrizione
Uno o più gruppi di accesso designati da installare o disinstallare.
Gruppo di azioni Un gruppo di azioni globali da eseguire.
Autorizzazione porta Ingresso a una o più porte designate da autorizzare.
Installa/disinstalla porta Una o più porte da installare o disinstallare.
Maschera porta
Gli allarmi sono forzati a uno stato con maschera o senza maschera in una o più porte designate.
Modalità porta
Soft trigger Exacq
La modalità porta da applicare a una o più porte designate.
Gli indirizzi e-mail dei destinatari delle notifiche di azioni globali
Solo integrazione video Exacq.
Un soft trigger da eseguire sul sistema di telecamere Exacq.
Ingresso
Aree di intrusione
Uscite di intrusione
Punti di intrusione
Uscita
Solo pannello di intrusione Bosch . Uno o più ingressi designati da mascherare o per cui rimuovere la maschera.
Visualizzato solo per il pannello di intrusione Bosch . Tutti i comandi disponibili per le aree di intrusione.
Visualizzato solo per il pannello di intrusione Bosch . Tutti i comandi disponibili per le uscite di intrusione.
Visualizzato solo per il pannello di intrusione Bosch . Tutti i comandi disponibili per i punti di intrusione.
Solo pannello di intrusione Bosch . Una o più uscite designate da attivare o disattivare.
Modifica delle azioni globali 359
Installa/disinstalla pannello
Uno o più pannelli da installare o disinstallare.
Macro pannello
Solo pannello Mercury Security . Un comando di macro da eseguire su un gruppo designato.
Installa/disinstalla politica
Solo porta Mercury Security . Una o più politiche designate da installare o disinstallare.
Imposta modalità programmazione
Una o più programmazioni da attivare, disattivare o scansionare.
Eliminazione delle azioni globali
1. Selezionare Accesso fisico > Azioni globali .
2. Nell’elenco Azioni globali, fare clic su per l'azione globale che si desidera eliminare.
3. Quando sul browser viene visualizzato il messaggio popup Continuare?
, fare clic su OK .
Azioni globali - Collegamenti e azioni delle intrusioni
Solo porte Bosch.
Di seguito vengono indicati alcuni esempi relativi all’impostazione dei collegamenti e delle azioni per le intrusioni.
Allarme pannello delle intrusioni a causa di un evento del sistema
Un evento di sistema ACM può attivare un punto di allarme intrusione. Per effettuare la configurazione di una condizione di allarme che viene generata nel pannello di intrusione notificando il centro di monitoraggio in seguito a un evento del sistema ACM (ad esempio, una porta forzata), assicurarsi che il pannello di intrusione abbia un punto di "origine" uscita e selezionare un indice inutilizzato sia come un punto sia come un'uscita.
Attenersi ai seguenti passaggi:
1. Creare azioni globali per attivare e disattivare l'uscita.
2. Per attivare l’uscita, creare un collegamento globale per l'evento Porta forzata.
3. Per disattivare l’uscita, creare un collegamento globale a un evento NORMALE Porta forzata.
Quando nel sistema ACM si verifica l'evento correlato, nel pannello delle intrusioni verrà attivato il punto corrispondente e il controllo sull'evento (ad esempio, il silenziamento di un allarme) può essere eseguito tramite i pannelli di intrusione.
Attivazione/disattivazione delle porte dalla consolle
L'armamento di un allarme mediante la consolle delle intrusioni può anche bloccare una porta all'interno del sistema ACM.
1. Creare azioni globali per bloccare e ripristinare la porta.
2. Per bloccare la porta, creare un collegamento globale negli eventi di armamento dell'area.
3. Per sbloccare la porta, creare un collegamento globale negli eventi di disarmamento dell'area.
Eliminazione delle azioni globali 360
Si consiglia di impostare l'azione con una singola area perché le diverse combinazioni di armamento e disarmamento potrebbero lasciare, inaspettatamente, la porta bloccata o sbloccata.
Gli allarmi e l'accesso saranno accessibili dalla consolle e dalla sezione Monitor > Stato di intrusione > Aree del sistema ACM.
Nota: L’accesso dalla consolle sarà limitato dai token assegnati all'identità.
Disarmamento dell’allarme alla concessione dell’accesso con autorizzazioni limitate
L'accesso a un'area tramite un accesso valido alle schede del sistema ACM può disarmare automaticamente un'area.
Per consentire uno scenario in cui l’accesso a un'area tramite un accesso con scheda valida disarmi un'area di intrusione in base alle autorizzazioni sull’intrusione conferite al detentore del badge, seguire questi passaggi:
1. Creare un'azione globale per disarmare un'area. Tipo di azione di 'Area di intrusione', sottotipo
'Disarma master' e aree pertinenti come i membri.
2. Creare un collegamento globale agli eventi di accesso alla porta.
l l
Scheda dispositivi: Porta come Tipo e porte di destinazione come Membri.
Scheda Eventi: Autorizzazione locale.
l
Scheda Azioni: Disarma tutto.
Le aree possono essere armate e disarmate dalla consolle (in base ai token assegnati all'identità) e dalla sezione Monitor > Stato delle intrusioni > Aree del sistema ACM.
Collegamenti globali - Introduzione
I collegamenti globali rappresentano l'ultimo passaggio nel processo che definisce le azioni specifiche per gli eventi di attivazione in porte specifiche. Questa procedura consente di connettere più porte e ingressi distribuiti in molti pannelli, a differenza delle funzioni di macro o trigger disponibili per porte o pannelli specifici.
Ad esempio, è possibile bloccare un intero edificio semplicemente emettendo un singolo trigger. A un livello più sofisticato, è possibile utilizzare i collegamenti globali per tracciare uno scenario complesso, come un sistema di sicurezza rinforzato automatizzato, in cui una serie di porte si apre in sequenza, agli ingressi a cui sono associate viene applicata e rimossa la maschera sequenzialmente e le telecamere vengono attivate man mano che ogni porta viene aperta.
I collegamenti globali consentono di pianificare una serie di trigger e le azioni risultanti con un solo codice o comando.
Disarmamento dell’allarme alla concessione dell’accesso con autorizzazioni limitate 361
Aggiunta di collegamenti globali
1. Selezionare Accesso fisico > Collegamenti globali .
2. Nell'elenco Collegamenti globali, fare clic su Aggiungi collegamento globale .
3. Immettere i dettagli richiesti e fare clic su .
4. Modificare ogni scheda per aggiungere gli eventi, i dispositivi, le identità e le azioni necessari.
5. Fare clic su per salvare le modifiche apportate in ogni pagina.
Modifica dei collegamenti globali
1. Selezionare Accesso fisico > Collegamenti globali .
2. Nell’elenco Collegamenti globali, fare clic sul nome del collegamento globale che si desidera modificare.
3. Modificare ciascuna scheda come richiesto.
4. Fare clic su per salvare le modifiche apportate in ogni pagina.
Mustering
In situazioni di emergenza, potrebbe essere richiesto ai dipendenti e ad altri membri del personale presenti nell'edificio di convergere verso specifici punti di raccolta per permettere al team di pronto intervento di agire rapidamente per garantire la sicurezza di tutti. Ad esempio, in una esercitazione antincendio potrebbe essere richiesto di attendere in un punto specifico o in un punto di raccolta, fino a quando l'esercitazione non è finita. Il punto di raccolta è lo stesso che verrebbe utilizzato in caso di incendio reale.
Per monitorare il punto utilizzato in situazioni di emergenza, Access Control Manager offre la funzione
Mustering. Mustering consente di creare un quadrante per monitorare rapidamente chi ha raggiunto il punto di raccolta e chi invece è ancora in pericolo, durante situazioni di emergenza.
Mustering - Requisiti
Per utilizzare la funzione Mustering, è necessario configurare ciascun punto di raccolta e renderlo accessibile agli utenti nel sistema ACM.
1. Creazione di un'area per ciascun punto di raccolta. Per ulteriori informazioni vedere
.
2. Per organizzare e correlare aree diverse, è possibile combinarle in gruppi.
3. Individuare tutte le porte che portano al punto di raccolta, quindi assicurarsi che a ciascuna porta venga assegnata l'area corretta.
a. Nel software Access Control Manager selezionare Accesso fisico > Porte b. Fare clic sul nome della porta che deve essere nell'area, quindi selezionare la scheda
Operazioni.
Aggiunta di collegamenti globali 362
c. Dall'elenco a discesa Area di ingresso selezionare l'area su cui dà la porta.
d. Dall'elenco a discesa Fuori area selezionare l'area da cui la porta funge da uscita.
e. Fare clic su .
4. Creare un gruppo di accesso che includa tutte le porte del punto di raccolta.
5. Assegnare il gruppo di accesso a un ruolo che richieda l'accesso al punto di raccolta.
Suggerimento: Creare un ruolo per ciascun punto di raccolta. Se gli utenti cambiano fisicamente posizione all'interno di un'organizzazione, possono essere facilmente assegnati a nuovi punti di raccolta senza influenzare il loro ruolo primario nel sistema.
6. Assegnare il ruolo a ciascuna identità che ha la necessità di accedere al punto di raccolta.
Successivamente, creare un quadrante per monitorare le identità a mano a mano che arrivano al punto di raccolta appropriato in situazioni di emergenza.
Mustering - Creazione di un quadrante
Un quadrante Mustering è una mappa che consente di visualizzare rapidamente chi ha raggiunto ciascun punto di raccolta.
Il quadrante può consistere in un semplice elenco di tutte le aree Mustering, o può essere configurato in forme codificate con un colore per una rapida identificazione.
È possibile aggiungere un quadrante a qualsiasi mappa o creare una mappa vuota per contenere il quadrante.
1. Selezionare > mappe .
Viene visualizzato l'elenco Modelli mappa.
2. Nell’elenco Modelli mappa, decidere se si desidera aggiungere un quadrante a una mappa esistente o creare una mappa vuota.
l
Per aggiungere il quadrante a una mappa esistente, selezionare il nome della mappa che si desidera utilizzare.
l
Per creare una mappa vuota, fare clic su Aggiungi nuovo modello mappa , quindi spuntare la casella Usa area disegno vuota . Completare gli altri dettagli e fare clic su .
3. Nella pagina Modello mappa: modifica fare clic su Aggiungi accanto agli elementi del quadrante.
4. Immettere un nome per l'elemento del quadrante. La mappa viene aggiornata automaticamente con ogni modifica apportata.
5. Fare clic sul campo Colore carattere titolo per modificare il colore del testo.
6. Nell'elenco a discesa Dimensioni carattere titolo selezionare le dimensioni. Le opzioni sono Piccole,
Medie e Grandi.
Mustering - Creazione di un quadrante 363
7. Per l'opzione di opacità scegliere quanto trasparente si desidera che sia l'elemento del quadrante.
Per impostare l'opacità è possibile immettere un valore percentuale o spostare il cursore di scorrimento. 100% è opaco e 0% è trasparente.
8. Nel campo Location inserire dove si desidera che l'elemento del quadrante venga visualizzato nella mappa. È anche possibile spostare l'elemento quadrante direttamente sulla mappa.
9. Nell'elenco a discesa Tipo di elemento selezionare se si desidera che l'elemento del quadrante sia visualizzato come solo testo o grafica e testo.
Se si sceglie grafica e testo, vengono visualizzate le seguenti opzioni: a. Nell'elenco a discesa Gruppo area/area selezionare l'area di raccolta rappresentata dall'elemento quadrante. È possibile selezionare un'area specifica o un gruppo di aree specifico.
b. Dall'elenco a discesa Forma elemento grafico selezionare un cerchio o un quadrato.
c. Fare clic sul campo Colore elemento grafico per modificare il colore forma elemento grafico.
d. Per l'opzione Dimensioni elemento grafico scegliere le dimensioni desiderate dell'elemento grafico. È possibile immettere le dimensioni in pixel o regolarle utilizzando il cursore di scorrimento.
10. Per salvare le modifiche, fare clic su .
Per utilizzare il quadrante, vedere
Utilizzo di una mappa a pagina476 .
Mustering - Utilizzo del quadrante
Una volta configurato il quadrante Mustering, è possibile monitorare l'accesso a ciascun punto di raccolta in caso di emergenza.
Mustering - Utilizzo del quadrante 364
1. Selezionare Monitor > mappe .
2. Selezionare il quadrante Mustering nell’elenco Mappe.
Nota: In base alla configurazione del quadrante, la mappa può presentare un aspetto diverso. Gli elementi del quadrante possono essere visualizzati come una riga di testo o come una forma contenente del testo.
Ciascun elemento del quadrante è etichettato in questo formato: <n. di persone> <nome dell’area> .
Nel titolo di ciascun elemento del quadrante viene visualizzato il numero totale di persone presenti nell'area raggruppata e sotto al titolo sono elencate tutte le aree all'interno del gruppo.
Mentre le persone passano da un'area all’altra, è possibile seguire chi è ancora nell'area di pericolo e chi invece è giunto in un'area sicura.
3. Fare clic su un elemento del quadrante per visualizzare un elenco di tutte le persone presenti in un'area.
Mustering - Utilizzo del quadrante 365
Fare clic sul nome di una persona presente in elenco per passare alla sua pagina di identità. La pagina di modifica dell'identità indica l'ultima porta e l'area a cui la persona ha avuto accesso.
4. Per generare un rapporto di tutte le persone presenti in ogni area, selezionare Rapporti > Rapporto identità area .
Per impostazione predefinita, nel rapporto viene visualizzato un elenco delle identità presenti in ciascuna area configurata. Tuttavia, è possibile filtrare l'elenco per visualizzare solo aree specifiche.
Mustering - Spostamento manuale delle identità
In situazioni di emergenza, è difficile prevedere come le persone si sposteranno per arrivare ai centri di raccolta. Se qualcuno sceglie di seguire un'altra persona per raggiungere il centro di raccolta e non esegue il check-in con il proprio badge, è possibile impostare manualmente quell'identità come giunta sana e salva al centro di raccolta Mustering.
Nota: Confermare la posizione dell'utente prima di reimpostarne la posizione effettiva nel sistema.
1. Selezionare Identità . Fare clic sul nome di un'identità.
Nell'area Informazioni sull'identità, vengono visualizzate l'ultima area e l'ultima porta utilizzate dalla persona.
2. Selezionare la scheda Token .
3. Nell'elenco a discesa Ultima Area , selezionare l'area specifica in cui si trova la persona in quel momento.
4. Fare clic su .
Mustering - Spostamento manuale delle identità 366
Gestione dei dispositivi
Quando si accede all'applicazione ACM, si accede a un dispositivo configurato nella rete. Il dispositivo consente di configurare e indirizzare la comunicazione tra tutti gli elementi del sistema di controllo degli accessi.
Dopo aver connesso il dispositivo alla rete, è possibile personalizzare e configurare ulteriormente il dispositivo per soddisfare i requisiti richiesti.
Modifica delle impostazioni dell'appliance
Dopo la configurazione iniziale, è possibile modificare le impostazioni del sistema ACM e configurare backup e ridondanza per l'appliance.
1. In alto a destra, selezionare > Dispositivo .
Se un solo appliance è gestito dal sistema, viene visualizzata la pagina Modifica appliance.
Se il sistema gestisce più di un appliance, viene visualizzato l'elenco Appliance. Selezionare il dispositivo che si desidera modificare.
2. Spostarsi tra le seguenti schede per configurare l'appliance: l
Appliance : modificare le impostazioni di sistema, di rete e di archiviazione, nonché lo spegnimento o il riavvio in remoto dell'appliance.
l
Scheda Accesso : specificare e abilitare i tipi di pannello controller.
l
Porte : specificare la modalità in cui vengono utilizzate le porte Ethernet dell'appliance per comunicare con i dispositivi di controllo accessi.
l
Replica : configurare la replica e la ridondanza del sistema.
l
Backup : configurare i backup programmati per l'appliance.
l
Scheda Registri : accedere ai registri di sistema.
l l
Aggiornamenti software : aggiornare il software dell'appliance.
Scheda Certificato SSL : configurare i certificati SSL utilizzati nell'autenticazione degli utenti client ACM. Per ulteriori informazioni vedere
Configurazione dell'autenticazione remota con i certificati SSL a pagina439
.
l
Informazioni : visualizzare e gestire le licenze e visualizzare i numeri di versione e i Termini e condizioni della licenza per l'utente finale.
3. Per salvare le modifiche, fare clic su .
Gestione dei dispositivi 367
Eliminazione di un dispositivo
In alcuni casi potrebbe essere necessario eliminare i dispositivi. Se si desidera disconnettere un dispositivo non più necessario, è necessario eliminarlo dal sistema prima di rimuoverlo fisicamente. Se si desidera prendere un dispositivo utilizzato per la replica o ridondanza e utilizzarlo come dispositivo principale, è prima necessario eliminarlo.
Nota: È possibile eliminare un dispositivo solo se nel sistema sono presenti più dispositivi.
1. In alto a destra, selezionare > Dispositivo .
2. Nell’elenco Dispositivi, fare clic su accanto al dispositivo che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Il dispositivo selezionato viene rimosso dall'elenco.
Configurazione di replica e failover
La scheda replica sulla pagina Dispositivo: modifica consente la configurazione e il monitoraggio di replica dei dati LDAP e, facoltativamente, ridondanza/failover dell'applicazione ACM in modo che il monitoraggio e controllo hardware non è perduto, anche in caso di un dispositivo guasto. Le impostazioni di replica del dispositivo possono essere modificate solo dall'identità predefinita "admin".
Importante: Il formato della licenza 6 ACM è diverso dalle versioni precedenti. Se è stato eseguito l’aggiornamento da ACM 5.12.2 a ACM 6.0.0 o versioni successive, si dovrà aggiornare il formato della licenza per aggiungere nuove licenze. Le funzionalità di replica, incluso il failover, non funzioneranno se il formato della licenza non è lo stesso sia sugli appliance primari sia su quelli di standby.
La funzionalità replica permette di configurare due o più dispositivi per condividere una sola serie di dati di configurazione LDAP, in modo che i dispositivi possano condividere identità e altri dettagli del sistema. Le eventuali modifiche apportate ai dati di configurazione su un dispositivo sono copiate (“replicate”) automaticamente nell'altro dispositivo. Questa viene definita come una configurazione “peer to peer". In questa configurazione ogni dispositivo "possiede" l'hardware installato su di esso ed eventi e informazioni di stato inviati da tale hardware possono essere visualizzati solo sull'apparecchio hardware proprietario.
Tutti i componenti hardware di pannello aggiunto in un ambiente replicato devono essere assegnati al momento della creazione a uno dei dispositivi peer to peer disponibili. Un pannello e relativi sottopannelli non possono essere suddivisi tra più dispositivi, ma vengono installati su uno degli apparecchi peer.
Eliminazione di un dispositivo 368
Suggerimento: Si consiglia di impostare la replica su tutti i dispositivi prima di aggiungere al sistema pannelli, altro hardware o i dettagli di un utente. Dopo configurata la replica, sarà possibile configurare l’hardware di sistema e i dati dell’identità da uno dei dispositivi replicati sulla rete e non sarà richiesto il singolo collegamento diretto con ciascun dispositivo per apportare le modifiche al suo hardware installato. Tuttavia può essere necessario eseguire uno scarico della configurazione hardware dal dispositivo su cui è installato l'hardware al fine di aggiornare l'hardware con le ultime modifiche di dati di configurazione apportate da un altro apparecchio.
Funzionalità di failover/ridondanza
La funzione di failover, o ridondanza di replica consente di configurare un dispositivo “hot standby” in modo che sostituisca il dispositivo principale utilizzato per monitoraggio eventi nelle attività quotidiane in caso di guasto. Questa configurazione viene definita primaria/hot standby. Per utilizzare la funzionalità di failover, entrambi i dispositivi sono originariamente configurati con replica peer to peer affinché ciascun apparecchio condivida un comune database di configurazione di LDAP. L'apparecchio di hot standby è quindi configurato come tale e quindi non avrà il proprio hardware o collaborazioni e non apparirà nell'elenco dei dispositivi replicati disponibili per l'assegnazione quando vengono creati questi elementi.
È possibile assegnare a ogni dispositivo principale solo un dispositivo di standby, ma lo stesso dispositivo di standby può essere assegnato a più dispositivi principali. Tuttavia, se si verifica un guasto contemporaneo di due o più dispositivi principali, il dispositivo di standby sostituirà il primo dispositivo che viene rilevato offline (se configurato per failover automatico) e non sarà disponibile per il failover degli altri apparecchi principali, mentre si trova in servizio.
Sono supportati i seguenti tipi di failover e failback: l l
Failover automatico
Failover manuale l
Failback manuale
Failover automatico
Il failover automatico viene comandato dal dispositivo in standby eseguendo il monitoraggio dello stato del dispositivo principale. Se viene rilevata l'inattività di un dispositivo principale da quello in standby in un dato periodo di tempo, questo inizierà automaticamente il failover del dispositivo principale e inizierà a comandare l’hardware installato sul dispositivo principale e a ricevere eventi e dati di stato da questo hardware.
Ci sono due impostazioni che controllano il failover automatico - conteggio di heartbeat e tempo di heartbeat. Il conteggio di heartbeat è il numero di controlli medici che l'apparecchio inattivo in hot standby fa vedere se l'apparecchio attivo primario è in funzione. Se questo numero di errori si verifica in una riga, l’hot standby farà un failover automatico. Il tempo di heartbeat è il tempo tra i controlli medici (a prescindere dalla riuscita o meno del controllo precedente).
Funzionalità di failover/ridondanza 369
Non è possibile calcolare specificamente quanto occorrerebbe per eseguire il failover. Non è semplicemente una questione di moltiplicare il numero di heartbeat per il tempo di heartbeat (ad esempio conteggio heartbeat di due e tempo heartbeat di 30 secondi non significa necessariamente failover in circa un minuto dall’inattività del principale, tuttavia un minuto sarebbe il caso migliore/più breve). Questo è perché il tempo che occorre a ogni esito negativo del controllo può dipendere da un timeout di rete nel caso di macchina in hot standby senza più connettività di rete con la macchina principale. In genere un timeout di rete nel caso peggiore è di circa due minuti - tuttavia questo può eventualmente variare. Un controllo medico potrebbe non funzionare anche immediatamente in funzione di considerazioni/stato della rete.
Si consiglia di impostare il conteggio heartbeat su almeno un valore di due, in modo che un breve guasto di rete non causi un failover prematuro. Un conteggio di heartbeat di due e un tempo di heartbeat di 30 secondi in genere deve garantire che un failover sia avviato entro 1-5 minuti circa dall’inattività del principale.
Failover manuale e failback
Un failover manuale può essere avviato dalla scheda Replica sulla pagina Dispositivo: modifica sull'apparecchio in standby. Ciò viene fatto in genere per verificare la funzionalità o se è prevista l'inattività del dispositivo principale dovuta a una manutenzione pianificata.
Quando il dispositivo principale è nuovamente online e operativo, è possibile iniziare manualmente il failback del dispositivo di standby al dispositivo principale, che ripristina il comando hardware e i rapporti evento e stato al dispositivo principale.
Prima di configurare la replica e la ridondanza, leggere tutte le procedure seguenti. Se sono necessari chiarimenti, prima di iniziare contattare l'assistenza tecnica Avigilon per maggiori informazioni.
Architettura di sistema consigliata
Architettura di sistema per la replica
L'esecuzione della replica prevede la copia automatica dei database di configurazione LDAP
1 da un dispositivo all’altro. Le modifiche apportate nel database di un apparecchio vengono replicate automaticamente a tutti gli altri apparecchi. La replica può avvenire tra due o più apparecchi di peer to peer, o tra un dispositivo principale e il suo standby ed è possibile un mix di entrambe le configurazioni.
Se si dispone di un solo dispositivo nel proprio sistema, non è possibile eseguire la replica. In questa situazione eseguire backup periodici è il metodo consigliato per assicurare la ripresa apparecchio dopo un guasto.
In presenza di due apparecchi, possono iniziare la replica di informazioni.
1
Lightweight Directory Access Protocol è un protocollo di applicazione aperto e standard nel settore per l'accesso e il mantenimento dei servizi di informazione di directory distribuiti tramite una rete. In genere, un database LDAP del sistema Access Control Manager include dettagli utente, dettagli hardware collegato, eventi, allarmi e altre informazioni di configurazione del sistema.
Failover manuale e failback 370
Una volta configurata la replica, qualsiasi dato d’identità o di altra configurazione di sistema aggiunto o modificato a un dispositivo viene copiato automaticamente negli altri. Tenere presente che ogni apparecchio sarà responsabile per i propri pannelli, sottopannelli e altro hardware connessi. La configurazione e visualizzazione di tutti i componenti hardware del sistema è possibile da qualsiasi apparecchio peer replicato, ma non sarà possibile vedere lo stato dell'hardware o gli eventi da qualsiasi apparecchio diverso da quello in cui è installato l'hardware.
In presenza di più di due apparecchi peer replicati, è consigliabile che la replica peer to peer sia impostata in una formazione reticolare, dove ogni apparecchio peer ha collegamenti ("sottoscrizioni") a tutti gli altri apparecchi peer. Questo permette di eseguire la configurazione di sistema da un apparecchio peer e di avere i dettagli automaticamente replicati in tutti gli altri apparecchi peer, fornendo al contempo più percorsi per i dati da replicare tra i dispositivi partecipanti. L'eccezione a questo è un apparecchio di standby, che deve solo avere le sottoscrizioni di replica con relativo dispositivo principale.
Nota: Fino a 99 apparecchi possono essere collegati tra loro per la replica peer to peer e questo limite include ogni dispositivo hot standby nell'ambiente.
Architettura di sistema per la ridondanza
La funzione di ridondanza prevede che un dispositivo di hot standby configurato sostituisca automaticamente o tramite un intervento manuale un dispositivo principale guasto. La ridondanza richiede che la replica peer to peer tra gli apparecchi principale e standby sia configurata e testata prima per funzionare correttamente. Una volta che questo è a posto, l'apparecchio di standby è quindi designato come tale e il software lo configura per quel ruolo.
Quando configurato e in modo standby, il dispositivo standby è sostanzialmente un dispositivo vuoto solo con le impostazioni di base del sistema. L'apparecchio di standby ha una propria configurazione per gli attributi relativi all'apparecchio come nome host, porte, fuso orario (ecc.), ma non dispone di una configurazione hardware propria. Ha solo quei dati di hardware che sono replicati dall'apparecchio
Architettura di sistema per la ridondanza 371
principale che lo possiede. Quando un dispositivo di standby sostituisce un dispositivo principale, le impostazioni del sistema operativo nel dispositivo di standby (come il nome di host e l'indirizzo IP) non vengono modificate per corrispondere a quelle del dispositivo principale. Le applicazioni in esecuzione nel dispositivo di standby iniziano, invece, a gestire i record (tra cui porte, pannelli, server video, collaborazioni e così via) già controllati dal dispositivo principale. Si noti che questo richiede un URL diverso per i client perché possano accedere all’apparecchio hot standby – questo non viene gestito automaticamente dal sistema ACM.
Se si dispone di un dispositivo principale (1) per le attività quotidiane e di un dispositivo di hot standby (*), è necessario configurare quest'ultimo dispositivo affinché si iscriva e riceva i dati di configurazione replicati e quelli di transazione dal dispositivo principale. In caso di guasto del dispositivo principale, il dispositivo di standby può automaticamente sostituirlo per gestire le attività quotidiane.
Se si dispone di più di un dispositivo principale per un dispositivo hot standby, il dispositivo di hot standby rimane separato dalle operazioni quotidiane, ma è necessario che riceva comunque i dati replicati di configurazione e di transazione da tutti i dispositivi principali per cui è configurato per il failover. Tenere presente che il dispositivo di standby può sostituire solo un dispositivo principale guasto per volta.
Se l'ambiente replicato con più apparecchi è configurato in una formazione di rete per la replica, ove possibile, ma a causa di alcune limitazioni fisiche come una rete WAN (Wide Area) presente, uno o più dei dispositivi è un singolo punto di errore per la propagazione dei dati replicati, è consigliabile che ognuno di questi apparecchi abbia un proprio apparecchio hot standby. In caso di guasto di uno di questi apparecchi critici primari, l'ambiente è garantito che abbia un apparecchio hot standby disponibile per assicurare che tutti gli apparecchi peer replicati siano in grado di continuare a sincronizzare i dati di configurazione tra di loro.
Architettura di sistema per la ridondanza 372
Requisiti di replica e failover
AVVISO — Prima di configurare la replica e il failover, assicurarsi che il sistema sia conforme a tutti i requisiti seguenti. In caso contrario, potrebbe verificarsi la perdita dei dati di configurazione del sistema.
l
Requisiti di licenza: l
È necessario immettere il contratto di licenza dell'applicazione in tutti i dispositivi. La chiave di licenza è vincolata a un dispositivo specifico. Quando si utilizza la ridondanza, una licenza e la chiave devono essere installati separatamente sui dispositivi principale e standby. Le funzioni di licenza in un dispositivo di standby devono includere tutte le funzioni utilizzate dai dispositivi principali che potrebbero essere sostituiti.
l
Infrastruttura di rete: l l
DNS ha registrato i nomi di host per ciascun dispositivo aziendale. Ogni apparecchio deve essere in grado di connettersi ad altro apparecchio con nome host. È necessario specificare indirizzi IP statici o riservati, una netmask appropriata e un gateway di rete per ciascun dispositivo.
Indirizzo IP del server dei nomi per la risoluzione dei nomi host. Tutti gli apparecchi devono essere in grado di risolvere tutti gli altri dispositivi per nome host.
l
Indirizzo IP del Server di riferimento orario o nome host. Tutti i dispositivi devono essere sincronizzati per ora e data. Questo requisito è di importanza cruciale per un corretto funzionamento della replica. A tale scopo, ciascun dispositivo deve utilizzare un server di riferimento orario. La replica Open LDAP multi-master usata dal software ACM sincronizza una struttura di directory LDAP tra più dispositivi. Ogni dispositivo supporta operazioni di
Requisiti di replica e failover 373
lettura/scrittura in un sistema aziendale. I conflitti vengono gestiti tramite un timbro data/ora per determinare il record più recente. Tutti i dispositivi devono utilizzare un orologio di base comune per sincronizzare gli orologi e garantire il corretto funzionamento della risoluzione dei conflitti.
Nota: L'ora è basata sull'ora UTC (Coordinated Universal Time) per garantire la coerenza in tutto il sistema ACM. L'ora UTC viene trasferita dal client al server quando
è impostata la data e l'ora.
l
Porte TCP definite e aperte: l
Porta Server Web / Porta web sottoscrizioni di replica (predefinita 443). Alcune opzioni di replica richiedono che ogni apparecchio si contatti reciprocamente attraverso la porta del servizio web.
Nota: The default port must be used for Allegion Schlage locks.
l l
Porta di connessione LDAP /Porta LDAP sottoscrizione di replica (deve essere una porta TCP univoca, aperta che nessun altro utilizza). Si tratta di una porta TCP utilizzata per la replica
Open LDAP tra dispositivi.
Porta di replica evento (predefinita 6052). Una volta stabilita una relazione di apparecchio principale/standby, l'apparecchio principale trasferirà automaticamente le transazioni evento all'apparecchio standby così i dati dell'evento saranno disponibili quando si verifica un failover. La connettività è necessaria per i dispositivi sia primario che di standby tramite la porta di replica evento (si tratta di una porta TCP utilizzata per comunicazioni socket Open
SSL).
l
Porta di failover della replica per heartbeat (impostazione predefinita è NESSUNA, ma deve essere una porta TCP univoca, aperta che nessun altro utilizza). Si tratta di una porta TCP
(utilizzata per le comunicazioni socket Open SSL) definita solo nel dispositivo principale. Il dispositivo di standby la utilizza per comunicare con quello principale e verificarne lo stato per determinare se è necessario eseguire un failover automatico, se è abilitato il monitoraggio sul dispositivo standby.
l
Queste porte devono essere aperte nella rete tra i due dispositivi.
l
Indirizzo replica del dispositivo. Un numero di indirizzo numerico univoco dovrà essere riservato e configurato per ciascun apparecchio, a partire da 1 ed estendendo a 99 (verificare il numero massimo). Questi indirizzi non devono essere in sequenza.
Nota: È possibile avere fino a 99 dispositivi connessi per la replica, compresi i dispositivi di standby configurati per il failover.
Requisiti di replica e failover 374
l
Aggiornamenti software. Quando sono installati gli aggiornamenti del software, devono essere installati in tutti i dispositivi in maniera tempestiva (ad esempio uno dopo l'altro). Notare che il dispositivo con l'indirizzo 1 deve essere sempre il primo dispositivo nell'ambiente a cui applicare gli aggiornamenti software perché eventuali modifiche di dati e di schema LDAP (aggiungere, eliminare record di sistema, ritocco di dati) interessate vengono eseguite in quell'ambiente e replicate in uscita negli altri dispositivi. Gli altri apparecchi non-indirizzo 1 non avranno queste modifiche dello schema
LDAP applicate in seguito all'aggiornamento, quindi è essenziale aggiornare l'apparecchio di indirizzo 1 per primo. Gli apparecchi rimanenti possono essere aggiornati in qualsiasi ordine, una volta che l'apparecchio di indirizzo 1 è tornato online dopo compiuto l'aggiornamento.
l
Impostazioni SMTP raccomandate. Le impostazioni SMTP configurano quale server di posta elettronica va contattato per l'invio di posta e gli account da utilizzare. Queste impostazioni vengono configurate separatamente per ciascun dispositivo. Quando il dispositivo principale e quello di standby sono fisicamente separati, talvolta a distanze notevoli, si consiglia di assegnare server di posta elettronica locali a ciascun dispositivo. Se si desidera inviare le notifiche e-mail per le ricorrenze del failover e failback, è necessario configurare un server di posta elettronica sia nel dispositivo Primario che quello di Standby.
1. Preparazione dei dispositivi per la replica e il failover
Prima di configurare la replica e il failover, è necessario configurare i dispositivi affinché utilizzino l'infrastruttura di rete richiesta e le porte assegnate. Per ulteriori informazioni vedere
Requisiti di replica e failover a pagina373
.
Configurazione del dispositivo principale
Se si configurano due o più dispositivi per replicare a vicenda in un sistema peer to peer, o si configura un sistema di failover ridondante primario/hot standby, designare un dispositivo come l'apparecchio di indirizzo 1 di replica. Questo dispositivo non deve essere usato come un dispositivo di standby e sarà il primo apparecchio ad avere gli aggiornamenti software applicati ad esso.
1. Accedere al dispositivo che userà l’indirizzo 1 di replica.
2. Nella pagina Dispositivo: modifica immettere i valori per i seguenti campi nella scheda Dispositivo: l
Nome : un nome appropriato per l'appliance, in modo da poterlo identificare a vista.
l
Nome host : nome host dell'appliance sulla rete.
l
Server dei nomi : L'indirizzo IP del server DNS. Se un server DNS non è disponibile, questo campo può essere lasciato vuoto.
l
Server di riferimento orario : il nome o l'indirizzo IP di un server di riferimento orario accessibile sulla rete. È necessario sincronizzare l'ora in tutti i dispositivi connessi. Questa impostazione è fondamentale per un dispositivo replicato.
Nota: L’ora è basata sull’ora UTC (Coordinated Universal Time) per garantire la coerenza in tutto il sistema ACM. L’ora UTC viene trasferita dal client al server se la data e l’ora sono impostate.
l
Porta server web : il numero di porta utilizzato per l'accesso al servizio web dell'appliance.
1. Preparazione dei dispositivi per la replica e il failover 375
l
Porta di connessione LDAP : il numero di porta utilizzato per accedere al database LDAP sull'appliance. Questa porta verrà utilizzata dalla replica per aggiornare i dati LDAP e verrà utilizzata quando altri apparecchi vengono aggiunti all'ambiente replicato.
3. Fare clic su per salvare le modifiche.
L'apparecchio verrà riavviato automaticamente se le modifiche sono apportate ai campi sopra e salvate.
Configurazione di apparecchi aggiuntivi
Completare questa procedura per tutti gli altri dispositivi del sistema. Oltre il nome e il nome host, è consigliabile che se possibile tutte le altre impostazioni coincidano con quelle dell'apparecchio principale, perché si eviterà confusione su quali porte vengono utilizzate e quali risorse di rete vengono utilizzate per impostazione dell’ora e risoluzione dei nomi.
1. Accedere al dispositivo
2. Nella pagina Dispositivo: modifica immettere i valori per i seguenti campi nella scheda Dispositivo: l
Nome appliance : un nome appropriato per l'appliance, in modo da poterlo identificare a vista.
l
Nome host : nome host dell'appliance sulla rete.
l
Server dei nomi : L'indirizzo IP del server DNS. Se un server DNS non è disponibile, questo campo può essere lasciato vuoto.
l
Server di riferimento orario : il nome o l'indirizzo IP di un server di riferimento orario accessibile sulla rete. Utilizzare lo stesso valore dell'appliance di indirizzo 1 di replica se possibile.
Nota: L’ora è basata su UTC (Tempo universale coordinato) per garantire la coerenza in tutto ACM. L’ora UTC viene trasferita dal client al server se la data e l’ora sono impostate.
l
Porta server web : il numero di porta utilizzato per l'accesso al servizio web dell'appliance.
l
Porta di connessione LDAP : il numero di porta utilizzato per accedere al database LDAP sull'appliance. Utilizzare lo stesso valore dell'appliance di indirizzo 1 di replica se possibile.
3. Se si tratta di un appliance di Standby, selezionare la casella di controllo Hot standby . Inoltre, assicurarsi che l'impostazione Transazioni massime memorizzate sia grande almeno quanto la somma di questa impostazione per tutti i dispositivi principali di cui l'hot standby eseguirà il backup.
Nota: Non selezionare questa casella di controllo se il dispositivo non verrà utilizzato come
Standby.
4. Per salvare le modifiche, fare clic su .
L'apparecchio verrà riavviato automaticamente se le modifiche sono apportate ai campi sopra e salvate.
Configurazione di apparecchi aggiuntivi 376
2. Configurazione della replica tra dispositivi
Prima che i dispositivi possano replicare automaticamente i dati tra loro, è necessario configurare ogni dispositivo affinché accetti la replica.
Abilitazione della replica nel appliance principale
1. Accedere al dispositivo a cui sarà assegnato l’indirizzo 1 di replica.
2. In alto a destra, selezionare > Dispositivo .
3. Nella scheda Replica, immettere le seguenti impostazioni: a.
Abilita replica : selezionare questa casella di controllo.
b.
Abilita crittografia : si consiglia di selezionare questa casella di controllo per consentire ai server OpenLDAP di utilizzare la crittografia OpenSSL TLS quando i dati della replica vengono trasferiti tra gli appliance.
c.
Indirizzo : immettere 1 per questo dispositivo. Se più apparecchi esistono nel sistema, ognuno deve avere un indirizzo in replica numero e due cifre univoco, con questo apparecchio impostato su "1".
d.
Password di identità : inserire una password per la protezione della replica di dati LDAP.
Questa password deve essere la stessa su tutti i dispositivi in ambiente replicato.
e.
Porta di replica evento : immettere un numero di porta che verrà utilizzato da questo dispositivo per replicare i dati negli altri dispositivi. Valore predefinito è 6052.
f.
Altri campi nella sezione impostazioni di replica : lasciare tempo riprova iniziale, numero riprova iniziale, ultima ora riprova, ultimo numero riprova, timeout, timeout di rete, e Mantieni attivo i valori predefiniti. Questi dovranno essere modificati solo consultando il supporto tecnico Avigilon per risolvere problemi di replica.
4. Per salvare le modifiche, fare clic su .
2. Configurazione della replica tra dispositivi 377
Figura 8: Scheda replica principale
Abilitazione della replica nel dispositivo peer secondario o di standby
Eseguire questa procedura per tutti gli altri dispositivi nel sistema.
1. Accedere al dispositivo.
2. In alto a destra, selezionare > Dispositivo .
3. Nella scheda Replica, immettere le seguenti impostazioni: a.
Abilita replica : selezionare questa casella di controllo.
b.
Abilita crittografia : si consiglia di selezionare questa casella di controllo per consentire ai server OpenLDAP di utilizzare la crittografia OpenSSL TLS durante la replica dei dati tra gli appliance.
Abilitazione della replica nel dispositivo peer secondario o di standby 378
c.
Indirizzo : Se si dispone di un solo dispositivo secondario/in standby, inserire 2 per il dispositivo. Se si dispone di più dispositivi nel sistema, è necessario immettere un numero da
2 a 99. È possibile utilizzare lo stesso indirizzo due volte per apparecchi diversi.
Nota: È possibile collegare tra loro fino a 99 dispositivi per la replica. Tale numero comprende il dispositivo principale e quelli di standby.
d.
Password di identità : immettere la stessa password utilizzata nel dispositivo principale.
e.
Porta di replica evento : immettere un numero di porta che verrà utilizzato per la replica dei dati nel dispositivo principale. Valore predefinito è 6052.
f.
Altri campi nella sezione impostazioni di replica : lasciare tempo riprova iniziale, numero riprova iniziale, ultima ora riprova, ultimo numero riprova, timeout, timeout di rete, e Mantieni attivo i valori predefiniti. Questi dovranno essere modificati solo consultando il supporto tecnico Avigilon per risolvere problemi di replica.
4. Per salvare le modifiche, fare clic su .
Figura 9: Scheda Replica hot standby
Abilitazione della replica nel dispositivo peer secondario o di standby 379
3. Aggiunta di una sottoscrizione di replica
Prima di aggiungere una sottoscrizione di replica tra i due dispositivi, verificare attentamente che i requisiti di rete siano soddisfatti: l l
I dispositivi sono nella stessa rete e sono in grado di comunicare tra loro. Verificare che i dispositivi siano in grado di contattarsi a vicenda tramite ping di nome host.
Ciascun dispositivo dispone di un server orario e di un server dei nomi per loro configurati.
l l
Sono configurate una porta di server web, una porta di connessione LDAP e una porta di replica evento per i dispositivi. Verificare che queste porte siano aperte tra i dispositivi.
La replica è stata attivata in entrambi i dispositivi. Entrambi i dispositivi dispongono di una password di identità della replica appositamente configurata.
l
Gli orologi di entrambi i dispositivi sono sincronizzati. Nella pagina Dispositivo di ciascun dispositivo è visualizzato il tempo di esecuzione corrente.
Aggiungere sempre la sottoscrizione di replica al primo apparecchio (indirizzo replica 1) mentre si è connessi nell'apparecchio secondo e dalla scheda Replica di hot standby. Dopo che un dispositivo e i successivi eseguono la sottoscrizione e ricevono i dati replicati dal dispositivo principale (indirizzo 1 di replica), il database LDAP esistente su ogni dispositivo sottoscritto viene sovrascritto dai dati replicati dal primo dispositivo (indirizzo 1 di replica), in modo che ogni dispositivo sottoscrittore ha i propri dati LDAP debitamente inizializzati.
Si noti che la sovrascrittura del database LDAP del sottoscrittore si verifica solo quando la prima sottoscrizione viene aggiunta su un apparecchio di sottoscrizione. Sottoscrizioni successive create su questo apparecchio sottoscrittore non eseguono la sovrascrittura di dati LDAP della prima sottoscrizione, perché il database è già inizializzato. Per questo motivo è consigliabile configurare la replica (e la ridondanza se usata) per ogni sottoscrittore prima di aggiungere componenti hardware, identità di utente o configurazioni di sistema, per evitare sovrascrittura e perdita.
Non aggiungere la prima sottoscrizione di replica per l'apparecchio di indirizzo 1, o tutti i dati configurati su tale apparecchio verranno sovrascritti come parte del processo di inizializzazione descritto sopra.
1. Accedere al dispositivo secondario o di standby. È necessario utilizzare il nome utente e la password
"admin" o non sarà possibile eseguire modifiche alla scheda Replica.
2. In alto a destra, selezionare > Dispositivo .
3. Nella scheda Replica, fare clic su Nuovo nell'area Sottoscrizioni di replica.
4. Completare i seguenti campi: a.
Host : immettere il nome di host del dispositivo di replica con indirizzo 1.
b.
Porta web : immettere il numero di porta web del dispositivo di replica con indirizzo 1.
c.
Porta Ldap : immettere il valore porta di connessione LDAP del dispositivo di replica con indirizzo 1. Si raccomanda caldamente che coincida con il numero porta di connessione LDAP nel dispositivo attuale.
d.
Accesso : digitare un account con le deleghe appropriate per l'identità predefinita di amministratore. Questo può essere l'account admin o può essere utilizzata un'identità diversa,
3. Aggiunta di una sottoscrizione di replica 380
ma deve essere un'identità dotata delle debite deleghe nel proprio ruolo. Le deleghe richieste per questo accesso sono Aggiungi Repl Subscription dispositivo (remoto), Elimina
Repl Subscription dispositivo (remoto), Aggiorna dispositivo replica e visualizza dispositivi.
e.
Password : immettere la password per l'identità di accesso.
5. Fare clic su per salvare le modifiche.
Figura 10: Secondo dispositivo che sottoscrive al primo dispositivo
Se questa è la prima sottoscrizione di replica, viene visualizzato automaticamente il registro di processo di configurazione replica. Fare clic sul pulsante Continua visualizzato.
3. Aggiunta di una sottoscrizione di replica 381
Figura 11: File di log su apparecchio sottoscrivente
Il processo di configurazione della replica si svolge come segue: l
Il dispositivo che esegue la sottoscrizione si collega al dispositivo principale e copia da quest'ultimo l'intero database LDAP.
l
La sottoscrizione di replica dal dispositivo che esegue la sottoscrizione in quello principale viene aggiunta al database di configurazione LDAP.
l
Una sottoscrizione di replica dal dispositivo principale in quello di sottoscrizione viene creata automaticamente e aggiunta al database di configurazione LDAP.
A questo punto, completare le seguenti prove per verificare il corretto funzionamento della replica.
Verifica della replica
Dopo aver configurato la replica tra due o più dispositivi, completare le seguenti procedure per verificare che la replica è stata configurata correttamente.
Verifica della replica 382
Controllo dello stato di replica del dispositivo
Dopo avere completato la sottoscrizione di replica, aprire un browser per ciascun dispositivo configurato per la replica reciproca.
Dopo avere aperto i browser, visualizzare la pagina Replica dispositivo per i dispositivi. Verificare che le seguenti impostazioni sono le stesse per tutti i dispositivi:
Nota: Le aree Stato e Voci di sistema vengono visualizzate solo se si accede contemporaneamente ai dettagli del dispositivo principale e di quello di sottoscrizione.
l
Nell'area Stato, 1 e 2 sono elencati nella colonna RID. 1 deve essere il dispositivo principale e 2 deve essere il dispositivo secondario o di standby. Potrebbero esserci altri numeri elencati in caso di più sottoscrizioni di dispositivo.
l
Verificare che la data e l'ora elencate nella colonna CSN siano le stesse per tutti i dispositivi.
l
Nell'area Voci di sistema, verificare che ci sia almeno una voce che indica che il dispositivo principale ha replicato i dati in altri dispositivi.
l
Quando si fa clic su > Appliance , viene visualizzato l'elenco Appliance con tutti gli appliance.
Controllo dello stato di replica del dispositivo 383
Figura 12: Scheda Replica principale che mostra lo stato
Verifica della replica a due vie
1. Apportare una piccola modifica nel dispositivo principale. Ad esempio, aggiornare un indirizzo di una identità.
2. Accedere a un dispositivo di sottoscrizione e verificare se è possibile vedere la modifica.
3. Apportare una piccola modifica nel dispositivo di sottoscrizione. Ad esempio, aggiornare un indirizzo di un'altra identità.
4. Accedere al dispositivo principale e verificare se è possibile vedere la modifica.
Verifica della replica a due vie 384
Se le modifiche apportate vengono visualizzate in entrambi i dispositivi, la replica è stata configurata correttamente.
4. Configurazione del failover
Nota: Eseguire questa procedura solo dopo avere configurato correttamente la replica. Questo passaggio presume che la casella di controllo per hot standby nella scheda Dispositivo sia stata spuntata per il dispositivo che funge da dispositivo di hot standby.
1. Accedere al dispositivo principale. Questa procedura può essere eseguita solo nel dispositivo principale.
2. In alto a destra selezionare > dispositivo .
3. Selezionare il dispositivo principale dall'elenco di dispositivi.
4. Nell'area Impostazioni di failover della scheda Replica, immettere le seguenti impostazioni: a.
Appliance in standby : selezionare un appliance di standby dall'elenco. È possibile configurare più di un dispositivo di standby nel sistema, ma nell'elenco verranno visualizzati solo i dispositivi identificati come standby.
b.
Porta TCP : Immettere la porta TCP del dispositivo principale utilizzata per comunicare lo stato al dispositivo di standby.
c.
Monitor attivo : Ciò consente al dispositivo in standby di controllare lo stato del dispositivo principale e di sostituirlo automaticamente se il dispositivo principale perde inaspettatamente la connettività di rete.
d.
Ora heartbeat : Inserire (in secondi) la frequenza di verifica dello stato del dispositivo primario da parte di quello secondario. Se si lascia l'impostazione su 0, il valore predefinito di sistema è
60 secondi.
Nota: Un conteggio di heartbeat di due e un tempo di heartbeat di 30 secondi in genere deve garantire che un failover sia avviato entro 1-5 minuti circa dall'inattività del principale. Per ulteriori informazioni, vedere
Configurazione di replica e failover a pagina368 .
e.
Heartbeat Count (Conteggio Heartbeat) : Inserire il numero di errori consecutivi necessari prima che il dispositivo secondario subentri al dispositivo principale.
Suggerimento: Si consiglia di impostare il conteggio heartbeat su almeno un valore di due, in modo che un breve guasto di rete non causi un failover prematuro.
5. Per salvare le modifiche, fare clic su .
4. Configurazione del failover 385
4. Configurazione del failover
Figura 13: Scheda replica principale, con hot standby configurato
386
Figura 14: Scheda replica Hot standby che mostra il backup del principale
Configurazione di notifiche e-mail per eventi di replica
Un evento viene registrato ogni volta che si verifica un failover o un failback. È possibile configurare la posta elettronica per essere inviata a uno o più indirizzi di posta elettronica ogni volta che viene registrato un evento di failover e failback.
Gli eventi sono: l
Failover automatico del dispositivo completato - Dopo un failover automatico al dispositivo Hot
Standby, questo evento viene registrato dall'apparecchio Hot Standby quando è in esecuzione per conto del dispositivo primario.
l
Failover manuale del dispositivo completato - Dopo un failover manuale questo evento viene registrato dal dispositivo Hot Standby dopo che è in esecuzione per conto del dispositivo primario.
l
Failback manuale del dispositivo completato - Dopo un failback manuale, questo evento viene registrato dal dispositivo primario dopo essere stato eseguito nuovamente come dispositivo primario.
Prima di configurare le notifiche di posta elettronica per questi eventi:
Configurazione di notifiche e-mail per eventi di replica 387
l
Impostare e verificare le impostazioni SMTP configurate sia sui dispositivi Primary che Standby.
l
Accedere alla pagina Elenco eventi e verificare che questi eventi siano definiti.
È possibile specificare gli indirizzi e-mail a cui vengono inviate le notifiche per ogni evento oppure è possibile configurare un tipo di evento personalizzato per i tre eventi e specificare gli indirizzi e-mail a cui vengono inviate notifiche per il tipo di evento.
1. Per specificare gli indirizzi email a cui vengono inviate notifiche per ogni evento: a. Fare clic su Accesso fisico> Eventi per aprire la pagina Elenco eventi e cercare i tre eventi.
Suggerimento: cercare eventi che contengono "Appliance".
b. Apri il primo evento. Viene visualizzato l'evento: modifica.
c. Inserisci uno o più indirizzi email nel campo Email . Separa con virgole gli indirizzi email.
d. Fai clic su .
e. Ripeti per gli altri eventi.
2. Per creare un tipo di evento per i tre eventi e specificare gli indirizzi e-mail a cui inviare le notifiche per il tipo di evento: a. Fai clic su e quindi Tipo di evento: per aprire il pannello Tipi di evento.
b. Fare clic sul pulsante Aggiungi tipo di evento . Viene visualizzato il riquadro Tipo di evento: aggiungi.
c. Immetti un nome per il tipo di evento. Completa le altre opzioni come richiesto.
d. Inserisci uno o più indirizzi email nel campo Email . Separa con virgole gli indirizzi email.
e. Fai clic su .
f. Fai clic su Accesso fisico> Eventi per aprire la pagina Elenco eventi e cercare i tre eventi.
Suggerimento: cercare eventi che contengono "Appliance".
g. Apri il primo evento. Viene visualizzato l'evento: modifica.
h. Nell'opzione Tipo di evento seleziona il nuovo tipo di evento dall'elenco a discesa.
i. Fai clic su .
j. Ripeti per gli altri eventi.
Rimozione di replica e failover
Importante: Contattare l'assistenza tecnica di Avigilon prima di provare a rimuovere o eliminare le impostazioni di replica e failover.
In base alla configurazione di sistema, potrebbe essere necessaria un'attenta pianificazione prima che sia possibile disabilitare le funzioni di replica e failover. Per evitare una possibile perdita di dati, contattare l'assistenza tecnica di Avigilon che sarà in grado di consigliare la procedura migliore.
Rimozione di replica e failover 388
Failover e failback
Se sono stati configurati la replica e il failover, il sistema di controllo degli accessi continuerà a funzionare anche durante i periodi di interruzione pianificata o non pianificata. Nel caso di un'interruzione del sistema, un dispositivo può passare allo stato offline ed eseguire il failover a un dispositivo di standby, che può eseguire le attività quotidiane fino a quando il dispositivo originale non torna nello stato online.
Nel caso di un'interruzione del sistema non pianificata, il sistema eseguirà automaticamente il failover. In un'interruzione del sistema pianificata è possibile eseguire manualmente il failover di un dispositivo in modo che il sistema possa continuare a funzionare. Quando il dispositivo originale è pronto per tornare allo stato online, è possibile indicare al dispositivo di sostituzione di eseguire il failback e consentire al dispositivo originale di riprendere il funzionamento normale.
Failover automatico
Se nelle impostazioni di failover del dispositivo primario è attivata l'opzione Monitor attivo sulla sua scheda
Replica, il dispositivo di hot standby tenterà automaticamente di comunicare con il dispositivo principale a intervalli periodici. Se il dispositivo principale non risponde entro il periodo prefissato, il dispositivo di hot standby suppone che quello principale sia guasto e automaticamente lo sostituisce.
Se l'opzione Monitor attivo è disattivata nelle impostazioni di failover del dispositivo, il dispositivo principale smetterà di funzionare e quello di hot standby lo sostituirà solo a seguito di un'impostazione manuale.
Per verificare se un dispositivo principale ha eseguito il failover a un dispositivo di hot standby, confermare quanto segue: l
Non è possibile eseguire la connessione al dispositivo principale tramite il browser web.
l
Quando si effettua l'accesso al dispositivo di hot standby, è possibile vedere che questo dispositivo hot standby ha avviato la registrazione di eventi hardware nella schermata Monitor eventi.
Poiché i dispositivi di hot standby non sono connessi a pannelli o ad altri componenti hardware finché non subentrano a un dispositivo principale, nella schermata Monitor eventi non deve essere elencato alcun evento hardware, a meno che il dispositivo di hot standby non abbia sostituito quello principale.
l
Quando si accede alla pagina Dispositivo > Replica sul dispositivo hot standby questo viene elencato come Attivo: sì accanto al nome del dispositivo principale inattivo.
Failover manuale
Se è stata pianificata un'interruzione del sistema, come un aggiornamento del dispositivo, è possibile eseguire il failover manuale dal dispositivo principale a quello di standby in modo che il sistema possa continuare a funzionare durante l'aggiornamento.
In previsione di un'interruzione del sistema pianificato, l’opzione di failover Monitor attivo deve essere disattivata in modo che un dispositivo principale non vada in failover fino a quando non ne riceve il comando.
Per eseguire il failover manuale di un dispositivo, procedere come segue:
Failover e failback 389
1. Accedere al dispositivo di hot standby.
2. Accedere alla pagina Appliance > Replica .
3. Nell'area Impostazioni di failover fare clic sul pulsante Prendi controllo accanto al dispositivo principale per comandare al dispositivo di hot standby di sostituire il dispositivo principale.
Dopo alcuni istanti lo stato Attivo cambierà in Sì accanto al dispositivo principale sostituito dal dispositivo di hot standby e il pulsante Prendi controllo verrà sostituito dal pulsante Failback . Si noti che una volta che il dispositivo di standby ha sostituito un dispositivo, non è possibile impostarlo affinché sostituisca un altro dispositivo principale finché non verrà eseguito prima il failback al dispositivo principale che sta sostituendo.
Failover manuale 390
Figura 15: Hot standby dopo aver preso il posto del principale
Failback
Dopo che si è verificato un failover, è possibile impostare il dispositivo di standby affinché esegua il failback quando il dispositivo principale è pronto per riprendere il funzionamento normale.
Failback 391
1. Accedere al dispositivo di hot standby.
2. Accedere alla pagina Appliance > Replica .
3. Nell'area Impostazioni di failover fare clic sul pulsante Failback accanto al dispositivo principale andato in failover.
Stato della replica delle transazioni in hot standby
Come parte del design ridondanza, dati transazionali Postgres vengono replicati da un apparecchio primario al suo dispositivo Hot standby. È predisposto in modo che se si verifica un failover dell'apparecchio principale, tutta la cronologia transazionale sarà disponibile su hot standby. Lo stato di questa replica può essere osservato per i dispositivi nella sezione stato di replica delle transazioni della scheda Replica sulla pagina Dispositivo: modifica.
Per l'apparecchio principale questa sezione contiene informazioni sull'ultima riga di dati transazionali
Postgres replicati dal primario al suo hot standby, compresi rowid del re,cord in tabella basetrx (ID ultimo
Trx), la data di avvenimento della transazione (ultima data Trx), l’ultimo orario del tentativo di replica (ultima ora tentata) e il suo stato (stato ultimo tentativo). Per la hot standby queste informazioni vengono visualizzate per i dati transazionali Postgres che ha, con i dati di transazione visualizzati per l'ultima transazione replicata al hot standby per ogni principale di cui esegue il backup.
Figura 16: Stato della replica delle transazioni principali
Figura 17: Stato della replica delle transazioni hot standby
Configurazione delle connessioni di rete
È possibile configurare le modalità di connessione dei dispositivi ai pannelli e alle porte associate. La scheda Porte nella pagina del dispositivo consente di configurare porte virtuali e route per ogni porta
Ethernet. È inoltre possibile configurare porte seriali.
Configurazione di porte Ethernet
I dispositivi possono presentare fino a otto porte RJ-45 Ethernet. Queste porte ad alta velocità possono essere configurate per connettersi a una serie di controller o pannelli per porte collegati tra loro da link.
Stato della replica delle transazioni in hot standby 392
Nota: Non è possibile aggiungere o rimuovere una porta Ethernet dal dispositivo, ma è possibile aggiungere porte virtuali.
Per abilitare e configurare una porta Ethernet:
1. Nella pagina Dispositivo: modifica selezionare la scheda Porte .
Viene visualizzato l'elenco Porte.
2. Fare clic sul nome o sul numero della porta dall'elenco Porte Ethernet.
Viene visualizzata la pagina Porta: Modifica.
3. Apportare le modifiche necessarie.
4. Fare clic su .
Nota: Se si assegna o si modifica l'indirizzo IP, assicurarsi che qualsiasi switch o router presente sulla rete del dispositivo riconosca il nuovo indirizzo. Per far sì che ciò avvenga, eseguire una delle seguenti operazioni: l
Riavviare il dispositivo.
l
Scollegare il cavo Ethernet collegato al dispositivo, attendere alcuni secondi, quindi ricollegarlo.
Se lo switch o il router non è in grado di rilevare il nuovo indirizzo IP del dispositivo, potrebbe essere necessario aggiornare manualmente lo switch o il router. Consultare la documentazione dello switch o del router per ulteriori dettagli.
Aggiunta di route Ethernet
Se non si desidera utilizzare il percorso Ethernet predefinito impostato dal dispositivo, è possibile aggiungere un nuovo percorso Ethernet per la comunicazione tra il dispositivo e il pannello controller.
1. Nella pagina Dispositivo: modifica selezionare la scheda Porte .
Viene visualizzato l'elenco Porte.
2. Nella colonna all'estrema destra dell'elenco di porte Ethernet fare clic su Route .
Viene visualizzato l’elenco Percorsi.
3. Dall'elenco Percorsi, fare clic su Aggiungi nuovo percorso .
Viene visualizzata la pagina Route: aggiungi.
4. Completare i campi richiesti per definire la nuova route Ethernet.
5. Fare clic su .
6. Ripetere questa procedura per aggiungere tutte le route richieste.
Aggiunta di route Ethernet 393
Abilitazione di porte seriali
Ogni dispositivo include una o più porte seriali per la connessione di dispositivi tramite RS-232 o RS-485. Le porte seriali possono essere utilizzate per collegare console per la risoluzione dei problemi o per collegare pannelli che non dispongono di connessioni Ethernet.
Per abilitare una porta seriale su un dispositivo:
1. Connettere il dispositivo a uno o più pannelli tramite la porta seriale appropriata.
Prendere nota del numero di porta per ciascuna connessione cavo seriale.
2. Nella pagina Dispositivo: modifica selezionare la scheda Porte .
Viene visualizzato l'elenco Porte.
3. Nella parte inferiore della pagina, fare clic sul nome della porta seriale che si desidera abilitare.
Viene visualizzata la pagina Porta seriale: Modifica.
4. Selezionare la casella di controllo Abilita .
5. Completare i campi rimanenti necessari per definire la connessione seriale.
6. Fare clic su .
Backup
È possibile configurare gli eventi di backup per generare file di backup dei database di configurazione e di transazione del sistema ACM. Se si verificano danni ai dati di configurazione o transazione di un dispositivo, i backup consentono di ripristinare le informazioni. Sono utilizzati per conservare i dati, in particolare i dati transazionali, per scopi normativi.
I dati di configurazione e di transazione sono sottoposti a backup separato. Gli eventi di backup possono essere programmati su una frequenza giornaliera o settimanale oppure avviati manualmente. I file di backup possono anche essere crittografati, il che potrebbe essere necessario per proteggere i dati che vengono conservati a scopi normativi.
I dati di configurazione, che includono informazioni sull'identità (incluse fotografie, dati e token), possono generare file di backup di grandi dimensioni. I backup dovrebbero essere generati regolarmente e, come minimo, dopo le modifiche. In caso di guasto catastrofico, un backup della configurazione aggiornato consente al sistema ACM di essere si nuovo funzionante in maniera più veloce.
I dati di transazione, che vengono generati quando il sistema ACM è attivo, possono essere conservati in forma di backup per soddisfare i requisiti normativi applicabili e possono essere elaborati per soddisfare i criteri di conservazione dei dati.
Backup dei dati di sistema
È possibile configurare il dispositivo per il backup delle impostazioni di configurazione del sistema e dei dettagli dell'evento di transazione. È possibile creare più di un evento di backup e ciascun backup può essere archiviato in una posizione diversa. È possibile definire una pianificazione per un evento di backup. I backup programmati possono verificarsi almeno una volta alla settimana o al massimo una volta al giorno in un momento specifico. Un evento di backup senza una pianificazione deve essere avviato manualmente.
Abilitazione di porte seriali 394
Nota: Il backup dei dati di configurazione (compresi i token) e quello dei dati di transazione devono essere eseguiti separatamente.
1. Nella pagina Dispositivo: modifica selezionare la scheda Backup .
2. Fare clic su Aggiungi nuovo backup dispositivo .
Viene visualizzata la pagina Backup del dispositivo: aggiungi nuovo.
3. Inserire un nome per il backup.
4. Selezionare il Tipo di backup preferito.
Alcune delle altre impostazioni cambiano in base al tipo di backup selezionato.
5. Dall'elenco a discesa Tipo di dati , selezionare Configurazione o Transazione .
6. Fare clic su Sfoglia per selezionare il percorso di archiviazione del file di backup.
7. Nell'area Programmazione, selezionare i giorni della settimana in cui il backup avrà luogo, quindi immettere l’orario di backup preferito nel formato a 24 ore. Lasciare vuoto il campo delle opzioni di programmazione per un backup che può essere avviato solo manualmente.
8. Fare clic su .
Backup manuale dei dati
Dopo aver impostato un evento di backup, è possibile avviare manualmente un backup in qualsiasi momento; ad esempio, per creare un backup dei dati correnti prima di ripristinare un backup precedente.
1. Nella pagina Dispositivo: modifica, selezionare la scheda Backup .
Viene visualizzato l’elenco Backup dispositivo.
2. Nella riga relativa al backup che si desidera avviare, fare clic su Esegui backup ora per avviare il backup.
Il nome del file di backup viene generato in questo formato: <nome backup>-<data: aaaaMMGGHMMSS> .
Nota: Quando si utilizza il tipo di backup Unità locale, il file di backup precedente viene sovrascritto. Per tutti gli altri tipi di backup, il file viene aggiunto alla Posizione configurata.
Ripristino di backup
Se si verificano danni ai dati di configurazione o di transazione del dispositivo, è possibile ripristinare i dati da un backup.
Iniziare con l’ultimo backup eseguito prima che i dati venissero danneggiati. I dati ripristinati sovrascriveranno tutti i dati di configurazione o di transazione.
Backup manuale dei dati 395
I dati di configurazione ripristinati non verranno scaricati immediatamente nei pannelli. Dopo il ripristino del backup, verificare che i dati ripristinati per i pannelli siano corretti. Ad esempio, le identità (o pianificazioni delle porte, o di override e così via) che sono state eliminate dopo la creazione del backup potrebbero dover essere nuovamente eliminate e le identità che sono state aggiunte dopo la creazione del backup potrebbero dover essere nuovamente aggiunte. Quindi, scaricare manualmente i dati di configurazione verificati ripristinati su ciascun pannello nel proprio sistema. Per ulteriori informazioni sul download dei pannelli, vedere
Ripristino delle porte collegate a un sottopannello a pagina187
Oltre a ripristinare i backup dal dispositivo ACM, è possibile ripristinare i file di backup: l
Da altri sistemi ACM o creati utilizzando eventi di backup che non sono più presenti nel sistema. Per ulteriori informazioni vedere
Ripristino di backup da altri eventi di backup sotto
.
I backup creati nelle versioni precedenti alla ACM versione software 5.12.2 potrebbero non essere compatibili con le versioni successive ACM. Contattare l'Assistenza clienti se è necessario ripristinare un backup da una versione precedente.
l
Memorizzato sulla stazione di lavoro locale.
Per ripristinare un file di backup creato sul dispositivo ACM (diverso da quello creato da un evento di backup di un'unità locale che è stato scaricato nella cartella Download predefinita della workstation locale):
1. Nella pagina Dispositivo: modifica selezionare la scheda Backup .
Viene visualizzato l’elenco Backup dispositivo.
2. Fare clic su Elenco file accanto al backup che si desidera ripristinare.
3. Nella colonna all'estrema destra fare clic su Ripristina accanto alla copia del backup che si desidera ripristinare.
Il file selezionato viene copiato sul dispositivo e sostituisce la configurazione esistente o dati relativi alle operazioni sul dispositivo.
Nota: Vedere
Download di tutti i token a pagina332
se è stato ripristinato un appliance ACM connesso a un server SALTO.
Ripristino di backup da altri eventi di backup
È possibile utilizzare un evento di backup per ripristinare un file creato da un altro evento di backup, purché il tipo di backup sia lo stesso. Questo può essere utile se è necessario ripristinare un backup creato con un evento di backup non più nel sistema o da un altro sistema ACM.
Nota: È anche possibile ripristinare i backup da versioni precedenti di sistemi ACM. Tuttavia, i backup creati nelle versioni precedenti alla versione software ACM 5.12.2 potrebbero non essere compatibili con le versioni ACM successive.
Per ripristinare un backup creato da un altro evento di backup, è necessario:
Ripristino di backup da altri eventi di backup 396
1. Identificare il nome dell'evento di backup utilizzato per creare il backup: a. Individuare il file di backup che si desidera ripristinare. Il formato del nome file è <nome evento di backup>-<data: yyyyMMDDHHMMSS> .
b. Prendere nota del nome dell'evento di backup incorporato nel nome del file.
2. Aprire il software client ACM.
a. Nella pagina Dispositivo: modifica selezionare la scheda Backup .
Viene visualizzata la pagina dell’elenco Dispositivo: backup.
b. Rinominare o creare un evento di backup con lo stesso nome dell'evento di backup utilizzato per creare il file di backup: l
Per rinominare un evento di backup esistente:
1. Fare clic sul nome del piano per aprire la pagina Backup dispositivo: modifica.
2. Immettere il nuovo nome per l'evento di backup.
3. Lasciare gli altri campi invariati.
4. Per salvare le modifiche, fare clic su .
Suggerimento: Dopo aver ripristinato il file di backup, rinominare l'evento di backup con il nome precedente se si desidera continuare a utilizzarlo come prima.
l
Fare clic su questo pulsante per creare un nuovo evento di backup:
1. Fare clic su per aggiungere un nuovo evento di backup.
2. Immettere tutti i dettagli per l'evento di backup, specificando la posizione del file di backup da ripristinare.
3. Per salvare le modifiche, fare clic su .
3. Copiare il file di backup nella posizione specificata nell'evento di backup che verrà utilizzato.
4. Aprire il software client ACM.
a. Fare clic su Elenco file accanto al backup che si desidera ripristinare.
Viene visualizzato l'elenco dei file di backup.
b. Nella colonna all'estrema destra fare clic su Ripristina accanto alla copia del backup che si desidera ripristinare.
Importante: Il nome dell'evento di backup deve corrispondere al nome dell'evento di backup incorporato nel nome file del file di backup.
c. Il file selezionato viene copiato sul dispositivo e sostituisce la configurazione esistente o dati relativi alle operazioni sul dispositivo.
Ripristino di backup da altri eventi di backup 397
Log
Log
I registri del dispositivo vengono generati automaticamente e monitorano le comunicazioni tra i pannelli e le periferiche.
Accesso ai registri dispositivo
I registri del dispositivo vengono generati automaticamente e monitorano le comunicazioni tra i pannelli e le periferiche.
I registri del dispositivo vengono generati automaticamente e monitorano le comunicazioni tra i pannelli e le periferiche. È possibile utilizzarli per risolvere più facilmente i problemi dei dispositivi.
1. Nella schermata Dispositivo: modifica selezionare la scheda Registri .
Viene visualizzato l'elenco Registri.
2. Fare clic sul registro che si desidera visualizzare.
Viene visualizzata la pagina Dispositivi: Registro.
I dettagli del registro vengono visualizzati in ordine cronologico. L'evento di registro meno recente viene visualizzato nella parte superiore e quello più recente nella parte inferiore. Viene visualizzato il testo completo del registro. Ogni registro è diverso poiché monitora attività diverse. Il nome del Dispositivo e il file di registro vengono visualizzati nella parte superiore dello schermo per ciascun registro.
Aggiornamento software
Sono disponibili aggiornamenti del software per il download e l'installazione.
Aggiornamento del software del dispositivo
Gli aggiornamenti del software Access Control Manager sono disponibili per il download dal sito web
Avigilon: avigilon.com
.
Dopo aver scaricato l'ultima versione del software, è possibile installare l'aggiornamento sull'appliance con qualsiasi browser di rete.
398
1. Nella pagina Modifica appliance, selezionare la scheda Aggiornamento software .
Crea rapporto backlog trx
Il conteggio delle transazioni di eventi in attesa di essere elaborate per la creazione di rapporti.
Crea rapporto backlog controllo
Il numero di eventi di sistema e di controllo utenti in attesa di essere elaborati per la creazione di rapporti.
Nome file Il nome del file aggiornamento attualmente disponibile per il dispositivo.
Dimensione (byte) Le dimensioni del file di aggiornamento in byte.
Data caricamento L'ora e data del caricamento del file di aggiornamento sul dispositivo.
2. Caricare sul dispositivo l’ultima versione del software Access Control Manager.
a. Fare clic su Aggiungi aggiornamento software .
b. Fare clic su Scegli file quindi individuare il file del software più recente scaricato.
c. Fare clic su per caricare il file nel dispositivo. Il caricamento potrebbe richiedere diversi minuti. Durante il caricamento è indispensabile restare sulla pagina. Diversamente il caricamento viene annullato automaticamente.
3. Quando il file del software viene caricato sull'appliance, fare clic su
4. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Una volta completato l'aggiornamento, l'appliance si riavvia automaticamente.
accanto al nome del file.
Nota: All'avvio del sistema ACM, è necessario salvare l'appliance nella pagina Appliance: Modifica per assicurarsi il riavvio dell'appliance ACM. Non è necessario apportare modifiche alla pagina prima di fare clic su Salva per eseguire il riavvio.
SSL Certificates Overview
For ACM Admin users (default is no delegation) or Super Admin users with the SSL Certificate List, SSL
Certificates New, SSL Certificate New CSR and SSL Certificate Load Cert delegations assigned to their role.
A self-signed Secure Socket Layer (SSL) certificate identifies and secures the communication between an
ACM appliance, your browser and the external services that interact with the appliance. The appliance certificate and web client certificates will encrypt communication to ensure that only the expected receiver can read the communication.
Update the default self-signed SSL certificate that is shipped with your ACM appliance with your certificate or a certificate provided by your certificate signing authority. ACM allows you to create a new certificate, or create a certificate signing request and then upload it.
Nota: If you are using FIPS-certified ciphers, ensure the Use FIPS 140-2 compliant ciphers only setting is enabled before you upload a certificate. For more information, see
SSL Certificates Overview 399
crittografia FIPS 140-2 sugli appliance ACM a pagina542 .
Certificates installed on ACM may affect Allegion Schlage® lock operation, and therefore, must comply with Allegion Schalge lock requirements. For more information, see Schlage documentation. The default web server port in ACM must also be used.
Standard dei certificati supportati
Il certificato dell'appliance ACM supporta l'algoritmo hash sicuro, SHA-384 con algoritmo di firma digitale con curve ellittiche (ECDSA). SHA-256 con algoritmo RSA è ancora supportato per i certificati di terze parti.
Nota: Per garantire la massima sicurezza al sistema ACM, assicurarsi che il certificato rispetto lo standard della pubblicazione speciale 800-131A (SP 800-131A) del National Institute of Standards and Technology (NIST) del governo statunitense.
Se l'appliance ACM per la distribuzione dell'integrazione ACC sta riscontrando problemi di connessione, rivedere i requisiti del certificato per i due sistemi. Potrebbe essere necessario aggiornare il certificato sull'appliance ACM per risolvere i problemi di connessione tra i due sistemi.
Visualizzazione del certificato SSL
1. In alto a destra, selezionare >Dispositivo .
2. Selezionare la scheda Certificato SSL
Viene visualizzato il certificato SSL attuale.
Creazione di un certificato SSL
Per creare un certificato SSL autofirmato:
1. In alto a destra, selezionare >Dispositivo .
2. Selezionare la scheda Certificato SSL
3. Fare clic su Nuovo certificato sotto l'attuale certificato.
Standard dei certificati supportati 400
4. Immettere:
Nome del Paese
Nome provincia o stato
Il codice identificativo del Paese di due lettere.
Il nome dello stato o della provincia.
Nome località La località, ad esempio la città.
Nome dell'organizzazione Il nome dell'azienda.
Nome unità organizzativa
Nome comune
Indirizzo e-mail
Nome alternativo soggetto
Giorni validi
L'unità, la sezione o il reparto.
Il nome host dell'appliance.
L'indirizzo e-mail del contatto dell'assistenza in azienda.
Il nome di dominio completo (FQDN) o un elenco di domini separati da virgole, ad esempio appliance.yourorg.com, appliance.yourorg.net
.
Il numero di giorni di validità del certificato SSL. L'intervallo è di 1-
3650 secondi.
5. Fare clic su per salvare e quindi su OK per confermare la creazione del certificato.
L'appliance ACM viene riavviato automaticamente per completare il processo.
Creazione di una richiesta di firma del certificato
Per creare una richiesta di firma del certificato:
1. In alto a destra, selezionare >Dispositivo .
2. Selezionare la scheda Certificato SSL
3. Fare clic su Richiesta di firma del certificato sotto il certificato attuale.
4. Immettere:
Nome del Paese
Nome provincia o stato
Il codice identificativo del Paese di due lettere.
Il nome dello stato o della provincia.
Nome località La località, ad esempio la città.
Nome dell'organizzazione Il nome dell'azienda.
Nome unità organizzativa
Nome comune
Indirizzo e-mail
Nome alternativo soggetto
Giorni validi
L'unità, la sezione o il reparto.
Il nome host dell'appliance.
L'indirizzo e-mail del contatto dell'assistenza in azienda.
Il nome di dominio completo (FQDN) o un elenco di domini separati da virgole, ad esempio appliance.yourorg.com, appliance.yourorg.net
.
Il numero di giorni di validità del certificato SSL. L'intervallo è di 1-
3650 secondi.
5. Fare clic su .
Creazione di una richiesta di firma del certificato 401
6. Quando vengono visualizzati i link Scarica CSR e Scarica chiave privata , fare clic su di essi per scaricare entrambi i file sull'unità locale.
7. Inviare il file certificateRequest.csr
all'autorità di firma per ottenere un certificato firmato.
Nota: Proteggere il file csrPrivatekey.key
e assicurarsi che sia accessibile solo ad amministratori fidati.
Quindi, vedere
Caricamento di un certificato SSL sotto .
Caricamento di un certificato SSL
Per caricare file di certificati autofirmati:
1. In alto a destra, selezionare >Dispositivo .
2. Selezionare la scheda Certificato SSL
3. Fare clic su Carica nuovo certificato SSL .
4. Caricare il nuovo certificato e i file delle chiavi corrispondenti dall'unità locale nei campi Carica certificato SSL e Carica chiave privata .
5. Fare clic su per salvare e quindi su OK per confermare i caricamenti.
L'appliance ACM viene riavviato automaticamente per completare il processo.
Dispositivi - Pagina delle informazioni
Selezionando la scheda Informazioni nella pagina Modifica appliance, vengono visualizzati i dettagli di versione e licenza dell’appliance.
In questa pagina, è possibile aggiungere o rimuovere le licenze del dispositivo.
Aggiungere una licenza
Quando si installa per la prima volta un sistema ACM 6, è necessario disporre della licenza del sistema per utilizzare le sue funzionalità. Aggiungere licenze aggiuntive per accedere a nuove funzionalità come richiesto.
Se non si dispone già di una licenza, acquistarne una da Avigilon.
Attivazione della licenza online
Se si dispone di accesso a internet, utilizzare l’attivazione online. Altrimenti, vedere
Attivazione della licenza offline alla pagina successiva
.
Caricamento di un certificato SSL 402
1. In alto a destra, selezionare > Appliance .
2. Nella scheda Informazioni, fare clic su Aggiungi licenza .
3. Nella finestra di dialogo Aggiungi licenze, inserire i propri ID di attivazione.
l l
Fare clic su Aggiungi ID per aggiungere altri ID di attivazione.
Fare clic su Rimuovi ultimo ID per cancellare l'ultimo ID di attivazione inserito.
4. Fare clic su Attiva licenze .
Attivazione della licenza offline
L’attivazione della licenza offline implica il trasferimento di file tra un computer che esegue il sistema ACM e un computer con accesso a Internet.
Nel sistema ACM:
1. In alto a destra, selezionare >Dispositivo .
2. Nella scheda Informazioni, fare clic su Aggiungi licenza .
3. Nella finestra di dialogo Aggiungi licenze, selezionare la scheda Manuale .
4. Inserire i propri ID di attivazione.
l
Fare clic su Aggiungi ID per aggiungere altri ID di attivazione.
l
Fare clic su Rimuovi ultimo ID per cancellare l'ultimo ID di attivazione inserito.
5. Fare clic su Salva file...
e selezionare dove si desidera salvare il file
.key
. È possibile rinominare il file secondo le esigenze.
6. Copiare il file
.key
su un computer con accesso a internet.
In un browser:
1. Accedere al sito web activate.avigilon.com
.
2. Fare clic su Scegli file e selezionare il file
.key
.
3. Fare clic su Carica . Un file capabilityResponse.bin
dovrebbe essere scaricato automaticamente.
In caso contrario, consentire il download quando viene richiesto.
4. Completare la pagina di registrazione del prodotto per ricevere gli aggiornamenti prodotto da
Avigilon.
5. Copiare il file
.bin
su un computer su cui è in esecuzione il software client ACC.
Nel sistema ACM:
1. Nella finestra di dialogo Aggiungi licenze, fare clic su Scegli file .
2. Selezionare il file
.bin
e fare clic su Apri .
3. Fare clic su Attiva licenze .
Rimozione di una licenza
È possibile disattivare singole licenze e attivarle su un altro sistema.
Attivazione della licenza offline 403
Attivazione della licenza online
Se si dispone di accesso a Internet, utilizzare la seguente procedura. Altrimenti, vedere
Attivazione della licenza offline sotto .
1. In alto a destra, selezionare >Dispositivo .
2. Nella scheda Informazioni, selezionare le caselle di controllo accanto alle licenze che si desidera rimuovere.
3. Fare clic su Rimuovi licenza .
4. Verificare le licenze e copiare gli ID di attivazione per i propri record.
5. Fare clic su Rimuovi licenze .
Attivazione della licenza offline
Nota: È necessaria un account licensing. avigilon.com
. Contattare il contatto tecnico della propria organizzazione per l'accesso.
L’attivazione della licenza offline implica il trasferimento di file tra un computer che esegue il sistema ACM e un computer con accesso a Internet.
Nel sistema ACM:
1. In alto a destra, selezionare >Dispositivo .
2. Nella scheda Informazioni, selezionare le caselle di controllo accanto alle licenze che si desidera rimuovere.
3. Fare clic su Rimuovi licenza .
4. Verificare le licenze e copiare gli ID di attivazione per i propri record.
5. Selezionare la scheda Manuale .
6. Fare clic su Salva file...
e selezionare dove si desidera salvare il file
.key
.
7. Copiare il file
.key
su un computer con accesso a internet.
In un browser:
1. Accedere al sito web activate.avigilon.com
.
2. Fare clic su Scegli file e selezionare il file .key
.
3. Fare clic su Carica . Un file capabilityResponse.bin
dovrebbe essere scaricato automaticamente.
In caso contrario, consentire il download quando viene richiesto.
4. Completare la pagina di registrazione del prodotto per ricevere gli aggiornamenti prodotto da
Avigilon.
5. Copiare il file .bin
su un computer su cui è in esecuzione il software client ACC.
1. Nel messaggio di successo, fare clic su qui per scaricare il file di licenza
Attivazione della licenza online 404
capabilityResponse.bin
.
2. Copiare il file
.bin
su un computer su cui è in esecuzione il sistema ACM.
Nel sistema ACM:
1. Nella finestra di dialogo Aggiungi licenze, fare clic su Scegli file
2. Selezionare il file
.bin
e fare clic su Apri .
3. Fare clic su Rimuovi licenze .
Aggiornamento del formato della licenza
Il formato della licenza 6 ACM è diverso dalle versioni precedenti. Se è stato eseguito l’aggiornamento da
ACM 5.12.2 a ACM 6.0.0 o versioni successive, si dovrà aggiornare il formato della licenza per aggiungere nuove licenze. Non aggiungere nuove licenze ACM 6 fino a quando non sono state aggiornate le vecchie licenze.
Nota: Se il sistema ha una licenza superiore al numero massimo di lettori, non si avrà diritto a una licenza di aggiornamento. È possibile continuare a utilizzare il sistema esistente o contattare le vendite per aggiungere altre funzionalità.
Se non si aggiorna il formato della licenza, è possibile continuare a utilizzare le funzionalità esistenti.
Tuttavia, non si potrà concedere in licenza nuove funzionalità.
Importante: Se si utilizzano le funzionalità di replica e failover del sistema ACM e si sceglie di aggiornare il formato della licenza, è necessario aggiornare il formato della licenza sia sui dispositivi
ACM primary che standby. Le funzionalità di replica, incluso il failover, non funzioneranno se il formato della licenza non è lo stesso su entrambi i dispositivi. Completare i seguenti passaggi su entrambi i dispositivi.
1. In alto a destra, selezionare >Dispositivo .
2. Nella scheda Informazioni, fare clic su Scarica file di aggiornamento .
3. Inviare il file
.bin
. Si riceverà una risposta in 1-2 giorni lavorativi con un
ID di attivazione per ogni funzione in proprio possesso. Durante questo periodo è possibile continuare a utilizzare l'apparecchio ACM.
4. Dopo aver ricevuto gli ID di attivazione, seguire la procedura in
Aggiungere una licenza a pagina402 .
Si dovrà solo inserire uno degli ID di attivazione per autorizzare automaticamente il sistema per tutte le funzionalità a cui il tuo dispositivo ha diritto.
Aggiornamento del formato della licenza 405
Visualizzazione del contratto di licenza con l'utente finale
Eseguire la seguente procedura per visualizzare il contratto di licenza con l'utente finale:
1. In alto a destra, selezionare > Appliance .
2. Nella scheda Informazioni, fare clic su Esaminare i termini e le condizioni del contratto di licenza con l'utente finale .
3. Fare clic su Indietro per ritornare alla pagina Dispositivo: Modifica.
Dispositivi - Pagina delle informazioni
Selezionando la scheda Informazioni nella pagina Modifica appliance, vengono visualizzati i dettagli di versione e licenza dell’appliance.
In questa pagina, è possibile aggiungere o aggiornare le licenze del dispositivo.
Funzione Descrizione
Nome appliance Il nome del dispositivo.
Versione software dell'applicazione La versione del software attualmente in esecuzione sul dispositivo.
Versione del database La versione del database attualmente in esecuzione sul dispositivo.
Stato del contratto di licenza con l'utente finale
Esaminare i termini e le condizioni del contratto di licenza con l'utente finale
Se i termini e le condizioni sono stati accettati.
Fare clic su questo collegamento per esaminare il contratto di licenza con l'utente finale del software.
Informazioni sull’attivazione della licenza
Aggiungi licenza Aggiungi licenze al sistema
Rimuovi licenza Rimuovi le licenze selezionate dal sistema.
Il numero di lettori concessi in licenza per il dispositivo. Comprende:
Conteggi
Sistemi esterni
Collaborazioni
Opzioni l
Lettori di Mercury Security.
l l
Lettori VertX®.
migrazioni del sistema ACM.
I fornitori esterni dotati di una licenza per funzionare con il dispositivo.
Specifica l'elenco dei tipi di origine esterna dati dotati di licenza per l'importazione ed esportazione di dati di identità Access Control
Manager.
Specifica le funzioni supportate dal dispositivo.
Visualizzazione del contratto di licenza con l'utente finale 406
Gestione delle collaborazioni
Collegare, personalizzare e configurare l'appliance per soddisfare i requisiti di sistema. Le funzioni possibili includono: l
Recuperare informazioni sulle identità da un database esterno per popolare i campi di identità in
Access Control Manager.
l
Trasferire identità ed eventi da Access Control Manager ad applicazioni di terzi quali il software di gestione video.
Nota: Tutti i campi data nei file di collaborazione (es. Ultimo accesso, Data di scadenza, Data di attivazione, Data di emissione) verranno visualizzati come vuoti se non c'è nessun dato registrato per quel campo. Il campo Forza modifica password non si applica alle collaborazioni.
Aggiunta di una collaborazione
Per i tipi di collaborazione disponibili nell'applicazione ACM, consultare
Collaborazioni supportate a pagina415
.
Per aggiungere una collaborazione:
1. Selezionare >Collaborazione .
Viene visualizzato l'elenco Collaborazioni.
2. Fare clic su Aggiungi collaborazione .
Viene visualizzata la pagina Collaborazione aggiungi nuova.
3. Compilare i campi Nome , Dispositivo e Tipo . In base al tipo di collaborazione selezionato, verranno visualizzati ulteriori campi.
4. Selezionare la casella di controllo Installato per abilitare la collaborazione.
5. Compilare i campi rimanenti, se richiesto. I campi variano in base al tipo di collaborazione:
Tipo di collaborazione
Eventi - XML generico; Eventi - Splunk
Esportazione CSV identità
Campi aggiuntivi
Host; Numero porta; Richiedi TCP
Partizioni (se configurate); Partizioni da esportare
(se configurate); Includi foto principale; Includi ruoli; Tipo percorso; e solo per SCP o Windows
Share: Host, Numero porta, Nome utente,
Password, Percorso, Nome dominio (solo
Windows Share)
Gestione delle collaborazioni 407
CSV identità One-time, formato lungo
CSV identità One-time, formato corto
CSV identità ricorrenti
Pull LDAP delle identità
Pull Oracle RDBMS delle identità
Pull SQL Server delle identità
Nota: È consentita solo una collaborazione Esportazione CSV identità in unità locale. È possibile aggiornare la definizione della collaborazione esistente o sostituirla con una nuova, eliminando manualmente quella esistente e aggiungendone una nuova. Per ulteriori informazioni, vedere
Eliminazione di una collaborazione a pagina419
.
Delimitatore; Qualificatore di testo; Formato data;
File CSV
File CSV
Includi foto principale; Tipo percorso; Host;
Numero porta; Nome utente; Password; Percorso;
Delimitatore; Qualificatore di testo; Formato data;
Nome dominio (Windows Share)
Host; Associa DN; Password: Numero porta; SSL,
Convalida certificato
Host; Nome utente; Istanza; Numero porta;
Password
Host; Nome utente; Database; Numero porta;
Password
Nota: Assicurarsi che la dimensione delle singole immagini da importare non superi
1 MB.
6. Fare clic su .
Viene visualizzata la schermata Collaborazione: modifica.
7. Spostarsi tra le schede e compilare i dettagli come richiesto.
8. Fare clic su .
Aggiunta di una collaborazione XML di eventi
Nota: Per abilitare questa funzione è necessaria la licenza ACM AC-SW-LIC-XML.
Aggiunta di una collaborazione XML di eventi 408
Per aggiungere una collaborazione XML di eventi:
1. Selezionare >Collaborazione .
Viene visualizzato l'elenco Collaborazioni.
2. Fare clic su Aggiungi collaborazione .
Viene visualizzata la pagina Collaborazione: Aggiungi.
3. Completare i seguenti campi:
Nome
Dispositivo
Tipo
Installato
Host
Richiedi TCP
Numero di porta
Il nome per la collaborazione.
Selezionare il dispositivo appropriato, se è disponibile più di un dispositivo.
Selezionare Eventi: XML generico.
Una volta selezionato il tipo, vengono visualizzati i seguenti campi aggiuntivi: l
Host l
Richiedi TCP l
Numero di porta
Selezionare questa casella di controllo per abilitare la collaborazione.
L'indirizzo IP del ricevitore XML.
Selezionare questa casella di controllo.
La porta TCP relativa all'indirizzo IP dell’ host.
4. Fare clic su .
Viene visualizzato il messaggio "La voce di collaborazione è stata creata correttamente" nella schermata Collaborazione: modifica.
5. Fare clic sulla scheda Eventi .
6. Completare i seguenti campi:
Programmazione
Invia conferme
Invia cancellazioni
Invia note
Selezionare una programmazione per quando sarà attiva la collaborazione di eventi XML.
Selezionare questa casella di controllo per includere conferme.
Selezionare questa casella di controllo per includere le cancellazioni.
Selezionare questa casella di controllo per includere le note create dagli operatori del monitor allarmi durante l'elaborazione degli allarmi.
Aggiunta di una collaborazione XML di eventi 409
7. Selezionare i tipi di evento che si desidera includere nel feed di dati XML nell'elenco Disponibili e spostarli nell'elenco Membri .
Nota: Tenere premuto il tasto MAIUSC e selezionare la prima e l'ultima voce per selezionare più voci consecutive. Tenere premuto il tasto CTRL per selezionare più voci non consecutive.
8. Fare clic su .
Collaborazioni - Definizioni degli eventi XML
Le definizioni per i singoli attributi del flusso di eventi XML sono indicate di seguito:
Per un esempio tipico, vedere
Collaborazioni - Esempio XML di eventi a pagina413
.
XML Definizione
< plasectrxGatewayDN > cn=544de4aa06914073,ou=gateways
,dc=plasec
< /plasectrxGatewayDN >
Un riferimento interno al dispositivo ACM da cui proviene questo XML.
<
<
< cn >38901f4a95d14013< plasectrxRecdate >20140610055028-0700
/plasectrxRecdate >
/cn >
L'identificatore di riga univoco per questo evento specifico. Corrisponde alla colonna ID nelle tabelle della cronologia.
Ora in cui l'evento è stato registrato nella cronologia di sistema ACM – regolata in base all'ora locale di ACM.
< plasectrxData pannello >20140610085028-
400 < /plasectrxData pannello >
L'ora UTC in cui l'evento è effettivamente accaduto. È il timbro data/ora dell'evento segnalato dall'hardware del campo. È regolato in base all'ora locale dell'hardware del campo.
<
<
<
<
<
< plasectrxRecdateUTC
/plasectrxRecdateUTC plasectrxData UTC pannello >20140610125028Z
/plasectrxData UTC pannello plasectrxLastacc
19700101000000Z<
>
>
/plasectrxLastacc> plasectrxEvtypename
Intrusione<
>20140610125028Z
>
>
/plasectrxEvtypename >
Ora in cui che l'evento è stato registrato nella cronologia di sistema ACM.
L'ora UTC in cui l'evento è effettivamente accaduto. È il timbro data/ora dell'evento segnalato dall'hardware del campo.
Ora e data dell’ultimo accesso del token associato a questo evento. Esempio: l'ultimo accesso valido registrato della scheda, che è stata utilizzata in una porta e ha causato un evento di autorizzazione locale.
ACM categoria del tipo di evento per questo evento. Corrisponde a uno dei tipi di evento definiti nel sistema ACM in Impostazioni: tipi di evento.
Collaborazioni - Definizioni degli eventi XML 410
<
<
<
<
<
<
<
<
<
<
XML
< plasectrxBackgroundColor
>
< /plasectrxBackgroundColor > plasectrxForegroundColor plasectrxSourcealtname plasectrxPointaddress
>
>
>
/plasectrxSourcealtname >
>
/plasectrxForegroundColor > plasectrxAckBackgroundColor plasectrxAckForegroundColor
>
>
/plasectrxAckBackgroundColor
>
/plasectrxAckForegroundColor
>
>
< plasectrxEventname >
Punto di ingresso nell’allarme
< /plasectrxEventname >
< plasectrxNome pannello >test ascensore
< /plasectrxNome pannello >
< plasectrxSourcename >
Ingresso nel sottopannello 0 Address 1
< /plasectrxSourcename >
< plasectrxSourcelocation >
< /plasectrxSourcelocation >
750< /plasectrxPointaddress
< plasectrxPointDN > cn=750,ou=points,dc=plasec
/plasectrxPointDN
< plasectrxEvtypeaddress >5
< /plasectrxEvtypeaddress >
< plasectrxSourceDN > cn=100,cn=0,cn=9,ou=panels, cn=544de4aa06914073,ou=gateways, dc=plasec
< /plasectrxSourceDN >
< plasectrxSourcetype >40
< /plasectrxSourcetype >
Definizione
Colore assegnato al colore di sfondo dell'evento
(se presente) per la visualizzazione nel monitor
ACM.
Colore assegnato al colore di primo piano dell'evento (se presente) per la visualizzazione nel monitor ACM.
Colore assegnato al colore di sfondo dell'evento
(se presente) per la visualizzazione nel monitor
ACM. Questo colore corrisponde a un "allarme confermato" nella pagina Allarmi.
Colore assegnato al colore di primo piano dell'evento (se presente) per la visualizzazione nel monitor ACM. Questo colore corrisponde a un
"allarme confermato" nella pagina Allarmi.
Il nome dell'evento. Corrisponde a uno degli eventi definiti nel sistema ACM in Eventi accesso fisico.
Il nome del pannello da cui ha origine l'evento.
Il nome dell'origine dell'evento.
Posizione dell'origine dell'evento, come definito nel campo "Posizione" in diverse pagine delle proprietà hardware.
Si applica solo alle porte, se l'origine dell'evento è una porta, si tratta di Alt. Nome, come definito nella scheda Configurazione delle proprietà della Porta.
Un numero di riferimento per l’evento, ad esempio
'Allarme nel punto di ingresso'.
Questo è il LDAP dn dell'evento 'Allarme nel punto di ingresso' per la ricerca durante l’elaborazione
ACM.
Questo è un numero di riferimento per il tipo di evento, ad esempio, 'Intrusione'.
Il LDAP dn dell'origine dell'evento, utilizzato nell’elaborazione ACM.
Un riferimento interno per il tipo di hardware a cui appartiene l'origine dell'evento. Definisce il tipo di hardware che ha prodotto l'evento, in questo caso
Collaborazioni - Definizioni degli eventi XML 411
XML
< plasectrxOperatorname >
< /plasectrxOperatorname>
< plasectrxPri
>10<
/plasectrxPri >
< plasectrxMsg >< /plasectrxMsg >
< plasectrxIdentityDN >
< /plasectrxIdentityDN >
< plasectrxCardno >0
< /plasectrxCardno >
< plasectrxEmbossedno >
< /plasectrxEmbossedno >
< plasectrxLname >
< /plasectrxLname >
< plasectrxFname >
< /plasectrxFname >
< plasectrxMi></plasectrxMi>
< plasectrxIssuelevel >-1
< /plasectrxIssuelevel >
< plasectrxFacilityCode >0
< /plasectrxFacilityCode >
Definizione
è un punto di ingresso.
l'operatore ACM di sistema associato a determinati eventi, ad esempio, un evento di controllo per un record aggiornato da un utente del sistema ACM.
La priorità dell'evento, come definita nella pagina delle proprietà dell'evento.
Contenuto della colonna ‘Messaggio’ nel Monitor, ad esempio i dati grezzi della scheda da un evento
'Formato scheda non valido'.
Il LDAP dn dell'identità associata all'evento.
Esempio: il dn dell'identità che ha utilizzato la scheda a una porta causando un evento
"Autorizzazione locale".
Il numero interno del token associato all'evento.
Esempio: il numero di scheda che è stata utilizzata a una porta causando un evento "Autorizzazione locale".
Il numero in rilievo del token associato all'evento.
Esempio: il numero di scheda che è stata utilizzata a una porta causando un evento "Autorizzazione locale".
Il cognome dell'identità associata all'evento.
Esempio: il cognome dell'identità che ha utilizzato la scheda a una porta causando un evento
"Autorizzazione locale".
Il nome dell'identità associata all'evento. Esempio: il nome dell'identità che ha utilizzato la scheda a una porta causando un evento "Autorizzazione locale".
Il secondo nome dell'identità associata all'evento.
Esempio: il secondo nome dell'identità che ha utilizzato la scheda a una porta causando un evento "Autorizzazione locale".
Il livello emissione del token associato all'evento.
Esempio: il livello emissione della scheda che è stata utilizzata a una porta causando un evento
"Autorizzazione locale".
Il codice di struttura del token associato all'evento.
Esempio: il codice di struttura della scheda che è stata utilizzata a una porta causando un evento
"Codice struttura non valido".
Collaborazioni - Definizioni degli eventi XML 412
XML
< plasectrxExpiredat >
19700101000000Z
< /plasectrxExpiredat >
< plasectrxActivdat >
19700101000000Z
< /plasectrxActivdat >
< plasectrxIssuedat >
19700101000000Z
< /plasectrxIssuedat >
< plasectrxHasCamera >0
< /plasectrxHasCamera >
< plasectrxHasNotes >0
< /plasectrxHasNotes >
< plasectrxHasSoftTriggerSet >0
< /plasectrxHasSoftTriggerSet >
Definizione
La data di disattivazione del token associato all'evento. Esempio: la data di disattivazione della scheda che è stata utilizzata a una porta causando un evento "Autorizzazione locale".
La data di attivazione del token associato all'evento. Esempio: la data di attivazione della scheda che è stata utilizzata a una porta causando un evento "Autorizzazione locale".
La data di emissione del token associato all'evento. Esempio: la data di emissione della scheda che è stata utilizzata a una porta causando un evento "Autorizzazione locale".
Indica se l'evento è associato a una visualizzazione della telecamera. Si utilizza nel monitoraggio per visualizzare l'icona della telecamera per un evento con un'associazione della telecamera.
Indica se sono disponibili eventuali note per l'evento.
Indica che se è presente un soft trigger associato, attualmente questo criterio si applica solo all'integrazione video Exacq.
Indica se è prevista per l'evento la visualizzazione di video popup di una telecamera associata.
< plasectrxShowVideo >0
< /plasectrxShowVideo >
< plasectrxSeqno >0
< /plasectrxSeqno >
Non utilizzato.
< plasectrxIsAlarm >1
< /plasectrxIsAlarm >
Indica se questo evento viene anche definito come un allarme. Gli allarmi vengono visualizzati nella pagina Monitoraggio degli allarmi.
Collaborazioni - Esempio XML di eventi
Di seguito viene mostrato un esempio di un flusso tipico di eventi XML "punto di ingresso nell'allarme":
<EVENT>
<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plase ctrxGatewayDN>
<cn>38901f4a95d14013</cn>
<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>
<plasectrxPanel date>20140610085028-0400</plasectrxPanel date>
<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>
<plasectrxPanel dateUTC>20140610125028Z</plasectrxPanel dateUTC>
Collaborazioni - Esempio XML di eventi 413
<plasectrxLastacc>19700101000000Z</plasectrxLastacc>
<plasectrxEvtypename>Intrusione</plasectrxEvtypename>
<plasectrxBackgroundColor></plasectrxBackgroundColor>
<plasectrxForegroundColor></plasectrxForegroundColor>
<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>
<plasectrxAckForegroundColor></plasectrxAckForegroundColor>
<plasectrxEventname>Allarme nel punto di ingresso</plasectrxEventname>
<plasectrxPanel name>Test ascensore</plasectrxPanel name>
<plasectrxSourcename>Input al sottopannello 0 Indirizzo
1</plasectrxSourcename>
<plasectrxSourcelocation></plasectrxSourcelocation>
<plasectrxSourcealtname></plasectrxSourcealtname>
<plasectrxPointaddress> 750</plasectrxPointaddress>
<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>
<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>
<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou
=gateways,dc=plasec
</plasectrxSourceDN>
<plasectrxSourcetype>40</plasectrxSourcetype>
<plasectrxOperatorname></plasectrxOperatorname>
<plasectrxPri>10</plasectrxPri>
<plasectrxMsg></plasectrxMsg>
<plasectrxIdentityDN></plasectrxIdentityDN>
<plasectrxCardno> 0</plasectrxCardno>
<plasectrxEmbossedno></plasectrxEmbossedno>
<plasectrxLname></plasectrxLname>
<plasectrxFname></plasectrxFname>
<plasectrxMi></plasectrxMi>
<plasectrxIssuelevel> -1 </plasectrxIssuelevel>
<plasectrxFacilityCode>0</plasectrxFacilityCode>
<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>
<plasectrxActivdat>19700101000000Z</plasectrxActivdat>
<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>
Collaborazioni - Esempio XML di eventi 414
<plasectrxHasCamera>0</plasectrxHasCamera>
<plasectrxHasNotes>0</plasectrxHasNotes>
<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>
<plasectrxShowVideo>0</plasectrxShowVideo>
<plasectrxSeqno>0</plasectrxSeqno>
<plasectrxIsAlarm>1</plasectrxIsAlarm>
</EVENT>
Per le definizioni dei singoli attributi, vedere
Collaborazioni - Definizioni degli eventi XML a pagina410 .
Modifica di una collaborazione
Per modificare una collaborazione esistente:
1. Selezionare >Collaborazione .
Viene visualizzato l'elenco Collaborazioni.
2. Fare clic sul nome della collaborazione che si desidera modificare.
Viene visualizzata la schermata Collaborazione: modifica.
3. Spostarsi tra le pagine a schede e apportare le modifiche necessarie.
4. Fare clic su .
Collaborazioni supportate
Nota: Sono supportate fino a 32 collaborazioni, in qualsiasi combinazione di stato Tipo o Installato da un appliance ACM.
I tipi di collaborazione disponibili nell'applicazione ACM includono:
Tipo
Identità
Descrizione
Consente di esportare identità, foto, token, gruppi e ruoli in un file CSV.
Esportazione
CSV identità
Nota: locale.
È consentita solo una collaborazione Esportazione CSV identità in unità
CSV identità Consente di importare manualmente identità, token, gruppi e ruoli da un file CSV e
Modifica di una collaborazione 415
Tipo
One-time, formato lungo
Descrizione mantenere il database di identità di Access Control Manager sincronizzato con le modifiche.
CSV identità
One-time, formato corto
Consente di importare manualmente identità, token, gruppi e ruoli da un file CSV e mantenere il database di identità di Access Control Manager sincronizzato con le modifiche.
CSV identità ricorrenti
Consente di importare identità, foto, token, gruppi e ruoli da un file CSV aggiornato e mantenere il database di identità di Access Control Manager sincronizzato con le modifiche.
Pull LDAP delle identità
Pull Oracle
RDBMS delle identità
Consente di eseguire il pull di identità, token, gruppi e ruoli da un archivio di directory e mantenere il database di identità di Access Control Manager sincronizzato con le modifiche.
Consente di eseguire il pull di identità, token, gruppi e ruoli da un archivio Oracle RDBMS e mantenere il database di identità di Access Control Manager sincronizzato con le modifiche.
Consente di eseguire il pull di identità, token, gruppi e ruoli da un archivio Microsoft SQL
Server RDBMS e mantenere il database di identità di Access Control Manager sincronizzato con le modifiche.
Pull SQL Server delle identità
Nota: Assicurarsi che la dimensione delle singole immagini da importare non superi 1 MB.
Eventi
Eventi: XML generico
Consente di trasmettere gli eventi in tempo reale utilizzando lo standard XML.
Eventi: Splunk Produce messaggi in formato Splunk. Splunk è un prodotto di aggregazione di log.
Nota: La dimensione massima del file consigliata per le informazioni decompresse è pari a 25 GB.
Questo limite equivale a circa 12.500 identità se ogni identità dispone di una fotografia da 2 MB o
6.250 identità se ogni identità dispone di una fotografia da 4 MB.
Esecuzione di una collaborazione
Per eseguire una collaborazione:
Esecuzione di una collaborazione 416
1. Selezionare >Collaborazione .
Viene visualizzato l'elenco Collaborazioni.
2. Fare clic su nella colonna Esegui accanto alla collaborazione che si desidera eseguire.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Concedere più tempo per l'esecuzione della collaborazione se si utilizza il tipo di percorso SCP o
Windows Share. L'esecuzione del tipo di percorso di Unità locale è più veloce perché le prestazioni della rete non sono un elemento importante.
4. Visualizzare le informazioni sull'identità ACM e sul token come segue:
Nota: La dimensione massima del file consigliata per le informazioni decompresse è pari a
25 GB. Questo limite equivale a circa 12.500 identità se ogni identità dispone di una fotografia da 2 MB o 6.250 identità se ogni identità dispone di una fotografia da 4 MB.
l
Per le anteprime delle collaborazioni di CSV identità ricorrenti, Pull LDAP delle identità, Pull
Oracle RDBMS delle identità e Pull SQL Server delle identità nel registro generale, consultare
Anteprima del registro generale di collaborazione di identità sotto
.
l
Per le esportazioni nelle posizioni di rete SCP o Windows Share, visualizzare i file (non compressi) nella posizione specificata nella collaborazione.
l
Per le esportazioni in Unità locale, fare clic su quando appare e visualizzare il contenuto del file di esportazione CSV compresso. Vedere
Estrazione di un file zip CSV a pagina419 .
Anteprima del registro generale di collaborazione di identità
È possibile fare clic sull'icona Anteprima per visualizzare il registro generale per le collaborazioni di identità che sono state eseguite, all'avvio di ciascuna collaborazione, il tempo impiegato per il completamento di ciascuna collaborazione in minuti, il numero di identità che sono state esportate e il livello di compressione
(formato Deflate) di ogni elemento. Le voci recenti vengono visualizzate nella parte superiore del registro e le voci meno recenti alla fine del registro. Per informazioni sull'accesso ai singoli registri, consultare
Accesso ai registri dispositivo a pagina398
.
È possibile visualizzare il registro generale di collaborazione di identità in anteprima per questi tipi di collaborazioni: l
CSV identità ricorrenti l
Pull LDAP delle identità l
Pull Oracle RDBMS delle identità l
Pull SQL Server delle identità
Gli esempi seguenti visualizzano una collaborazione Esportazione CSV identità in unità locale e un registro in anteprima nel Registro di collaborazione di identità....
Figura 18: Esempio di due collaborazioni che sono state eseguite e completate
Anteprima del registro generale di collaborazione di identità 417
20191024-010540 collab_idfile:<Appliance di Vancouver> 2019 24/10 01:05:40-0700 *******************AVVIO ESECUZIONE
COLLABORAZIONE.*******************
20191024-010540 collab_idfile:<Appliance di Vancouver> Esecuzione della collaborazione di esportazione...
====================================
Avviata il: 24-10-2019 01:05:56 -0700
Completata il: 24-10-2019 01:13:59 -0700
Durata totale: 483,713355605
Totale delle identità esportate: 10106
==================================== aggiunto: ACM_identity_export.csv (compresso 81%) aggiunto: ACM_manifest.yml (compresso 58%) aggiunte: foto/ (archiviato 0%) aggiunte: foto/ photos/caa41a44-8a46-1039-8dbe-7178c5f2b90a.jpg (compresso 0%) aggiunte: foto/51a4f380-8a45-1039-92bf-7178c5f2b90a.jpg (compresso 2%)
...
20191024-073545 collab_idfile:<Appliance di Vancouver> 2019 24/10 07:35:45-0700 *******************FINE ESECUZIONE
COLLABORAZIONE.*******************
*******************AVVIO ESECUZIONE COLLABORAZIONE.*******************
20191024-083545 collab_idfile:<Appliance di Vancouver> Esecuzione della collaborazione di esportazione...
====================================
Avviata il: 24-10-2019 08:36:05 -0700
Completata il: 24-10-2019 08:44:13 -0700
Durata totale: 487,375753767
Totale delle identità esportate: 10106
==================================== aggiunto: ACM_identity_export.csv (compresso 81%) aggiunto: ACM_manifest.yml (compresso 58%) aggiunte: foto/ (archiviato 0%)
...
Figura 19: Esempio di una collaborazione in anteprima
20191029-213702 collab_idfile:<Appliance di Vancouver 5> 2019 29/10 21:37:02+0000 *******************AVVIO ESECUZIONE
COLLABORAZIONE: solo modalità anteprima.******************
20191029-213702 collab_idfile:<Appliance di Vancouver 5> Acquisizione di file di input...
Trasferimento tramite NAS: CIFS
...
Anteprima del registro generale di collaborazione di identità 418
20191031-000839 collab_idfile:<Appliance di Vancouver 5> 2019 31/10 00:08:39+0000 *******************FINE ESECUZIONE
COLLABORAZIONE: solo modalità anteprima.*******************
Estrazione di un file zip CSV
Per estrarre un file con valori delimitati da virgole (CSV) compresso che contiene identità ACM e token esportati:
Nota: Lo strumento 7-Zip è consigliato per l'estrazione di file di esportazione CSV compressi di dimensioni maggiori di 4 GB. La dimensione massima del file consigliata per le informazioni decompresse è pari a 25 GB. Questo limite equivale a circa 12.500 identità se ogni identità dispone di una fotografia da 2 MB o 6.250 identità se ogni identità dispone di una fotografia da 4 MB.
1. Selezionare >Collaborazione .
Viene visualizzato l'elenco Collaborazioni.
2. Fare clic su accanto a Unità locale per la collaborazione che è stata eseguita.
3. Il file collaboration_name aaaammgghhmmss .zip
è stato scaricato nell'unità locale su un ACM appliance. Il valore hh
è stato specificato nel formato 24 ore.
4. Estrarre ed esaminare i contenuti: l
La cartella foto contiene le fotografie delle identità esportate.
l
ACM_manifest.yml
fornisce: l fonte
: il nome dell'appliance.
l versione del software
: la versione del ACM software.
l db_version : la versione di ACM, LDAP o il database di configurazione dell'appliance.
l l risorse: ACM_identity_export.csv
: l'identificatore del file di esportazione CSV.
ACM_identity_export.csv
foglio di calcolo che fornisce le informazioni sull'identità ACM e sul token esportati nelle colonne da A ad AL. Consultare il seguente esempio: l
Nota: La colonna VIP si riferisce all'impostazione antipassback (APB).
Eliminazione di una collaborazione
Per eliminare una collaborazione esistente:
Estrazione di un file zip CSV 419
1. Selezionare >Collaborazione .
Viene visualizzato l'elenco Collaborazione.
2. Fare clic su accanto alla collaborazione che si desidera eliminare.
3. Quando viene visualizzato il messaggio di conferma, fare clic su OK .
Assegnazione di un tipo di evento a una collaborazione
Per assegnare un tipo di evento a una collaborazione:
1. Selezionare >Collaborazione .
2. Dall’elenco Collaborazione, fare clic sul nome della collaborazione che si desidera modificare. Deve essere un tipo Collaborazione evento.
Viene visualizzata la schermata Collaborazione: modifica.
3. Selezionare la scheda Eventi .
4. Nell'elenco Disponibili selezionare tutti i tipi di evento che si desidera trasferire, quindi fare clic su
Il tipo di evento viene aggiunto all'elenco Membri per mostrare che è ora assegnato.
.
Per rimuovere un tipo di evento dalla collaborazione, selezionarlo dall'elenco Membri, quindi fare clic su .
Nota: È possibile selezionare più elementi utilizzando il tasto Ctrl o MAIUSC .
5. Fare clic su .
Assegnazione di un tipo di evento a una collaborazione 420
Configurazione e impostazioni
Fare clic su o passare il mouse su nell'angolo in alto a destra per: l
Appliance : Collegare, personalizzare e configurare l'appliance per soddisfare i requisiti di sistema.
per maggiori informazioni, vedere
Gestione dei dispositivi a pagina367
.
l
Collaborazione : Impostare e gestire collaborazioni che scambiano dati con database e applicazioni di terze parti. per maggiori informazioni, vedere
Gestione delle collaborazioni a pagina407
.
l
Programmazione : Configurare quando una porta è accessibile, quando una scheda è valida o quando un dispositivo è attivato.
l
Festività : Configurare le date in cui le normali regole sono sospese nelle programmazioni.
l
Tipi di evento : Configurare i tipi di eventi e le istruzioni su come gestire l'evento generato nel sistema
ACM. per maggiori informazioni, vedere
Tipi di evento - Introduzione a pagina427 .
l
Moduli utente : Personalizzare le schede di identità e token o crearne di aggiuntive, quindi assegnarle agli operatori ACM. per maggiori informazioni, vedere
Panoramica dei moduli utente a pagina431 .
l l
Campi utente : Aggiungere campi aggiuntivi per la registrazione delle identità. per maggiori informazioni, vedere
Campi definiti dall'utente - Introduzione a pagina434
.
Elenchi utente : Aggiungere elenchi aggiuntivi di opzioni a discesa per la registrazione delle identità.
pe